Español | English
rss facebook linkedin Twitter

La rebelión móvil

Desde hace ya tiempo, los sistemas de telefonía están implementando nuevas funcionalidades sobre sus dispositivos. Sus terminales son cada vez más complejos y potentes. Estos “móviles” de última generación están utilizando procesadores de hasta 600 Mhz, 128 MB de ram, capacidades de almacenaje similar a la que ofrecen los equipos con discos de estado sólido, si bien estos rendimientos no son exactamente comparables a los equipos de antaño, pero poco le falta para alcanzar o mejorar el rendimiento. Estos dispositivos se están convirtiendo en un nuevo concepto de mini-ordenador portátil. No es de extrañar que acaben teniendo características muy similares a los netbook o ultraportátiles. ¿Recordáis lo que se podía hacer antes con un equipo con un procesador de 600Mhz con 128Mb de ram?

La función que tienen es la de facilitarnos la vida y es por eso que a parte de implementar las funciones típicas de una PDA, están aglutinando las aplicaciones de uso más cotidiano. Es normal que ahora con un teléfono móvil puedas sincronizar los contactos con los de tu casa o tu trabajo, recibir correos, conectarte de forma remota a otros equipos, sincronizar tu calendario, compartir y publicar documentos en Internet, disponer de sistemas de mensajería instantánea, localización GPS, juegos online, interactuar con redes sociales, etc…

Este interés por centralizar todas estas actividades y funcionalidades en los teléfonos móviles, genera que las redes sociales se sumen a la moda y puedan ser gestionadas desde el dispositivo móvil. A parte de las vulnerabilidades conocidas para las redes sociales online (phisihng, virus, etc.) estas pueden generar problemas de seguridad en los dispositivos móviles, spyware, XSS y aprovechamiento de vulnerabilidades en los dispositivos, etc.

Lo comentado hasta ahora puede converger en fallos de seguridad, debido a que no hay suficientes aplicaciones de control y seguridad para estos dispositivos y gran parte de los usuarios no tienen concienciación en lo que a seguridad se refiere. El problema más grave radica en que estos equipos disponen de sistemas de localización por GPS y dadas las noticias que pululan por internet, los teléfonos pueden mandar a los fabricantes de aplicaciones todo tipo de información, como por ejemplo donde está el propietario físicamente, de esta forma, un atacante, podría estudiar las costumbres y hábitos de su víctima, dónde están sus amigos, por donde se mueve, a qué horas, saber cuando está en casa y cuando NO está, sus vacaciones, planes, citas, demasiada información, sobre todo si al atacante le han puesto una orden de alejamiento…

Para todo buen ataque táctico, lo más importante es recopilar información y en base a ella, idear un plan de ataque, al parecer este sistema es la herramienta perfecta.

Por otro lado, actualmente se está trabajando en sistemas de gestión domótica desde terminales telefónicos, como es el caso del Iphone lo cual, si lo añadimos a lo que hemos comentado se podría enunciar el siguiente supuesto razonable:

Un usuario puede desarrollar una aplicación, subirla al App Store gracias en parte a que el control de aplicaciones, debido al volumen de entrada, no es muy exhaustivo- para que recopile información del usuario victima (Spyware), debido a que hay móviles que tienen conexión permanente a Internet, envíe archivos del propio teléfono, entre los que tenemos todos sus contactos actualizados (con números de teléfono, correo electrónico, direcciones, etc.), su calendario, tareas programadas, listas de cosas por hacer, perfiles de navegación, datos físicos, datos reales de posiciones actuales, rutinas diarias y si para colmo tiene una aplicación de control domótico, incluso podría llegar a emularla, decodificarla y utilizarla. Vamos, lo que todo el mundo quiere, que un fan de la matanza de Texas aparezca en el salón de su casa cuando vuelves a haberte tomado un par de copas. Es un poco catastrofista y quizás exagerado, pero los problemas derivados pueden ser peligrosos en muchos sentidos.

La cosa no es para tomársela a broma, las empresas empiezan a despertar y ya hay aplicaciones de filtro, control y seguridad o sistemas de inutilización por lista negra de software, pero como siempre, esto va por detrás de las amenazas, no por delante.

Juan Manuel Sanesteban
S21sec labs

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login