Los riesgos para la seguridad del segundo sistema operativo oculto que tienen los móviles

Escrito por Redacción
Telefonía

Todos los teléfonos que tengan acceso a conexión móvil como el 3G o la tecnología LTE cuentan con dos sistemas operativos. Así lo describe un interesante artículo en el que se pone de relieve que por un lado encontramos la plataforma de usuario (Android, iOS, etc.) mientras que de forma oculta se encuentra un sistema que controla lo relacionado con la conectividad.

El sistema del que nos hacemos eco está almacenado en el firmware del dispositivo y corre bajo el procesador de banda base. Se trata de un sistema propietario en su totalidad, como por ejemplo demuestra el RTOS (sistema operativo en tiempo real) dentro de este tipo de procesadores fabricado por Qualcomm. Denominado AMSS, está construido en su propio kernel propietario REX y está al frente de 69 tareas que van desde la gestión del USB al GPS.

El problema que surge con este sistema oculto es que los procesadores de banda base y el software cerrado que integran no son muy conocidos y no existen análisis en profundidad sobre ellos. Se trata de una situación tan llamativa como extraña puesto que conocer el software sería fundamental para el funcionamiento de un dispositivo como un smartphones.

Además, pueden entrañar ciertos riesgos para la seguridad, fundamentalmente debido a su diseño. Los estándares de este tipo de procesadores y el de los chips de radio se diseñaron en los años 80 y se finalizaron con un retorcido código en la década posterior. En este tiempo apenas no se ha actualizado para solucionar potenciales exploits y, lo que es peor, este tipo de sistemas siguen sin contar con un filtro que verifique los datos que reciben desde las redes y aceptan todos.

Las consecuencias que podría tener esta situación han sido explicadas por el investigador de la Universidad de Luxemburgo Ralf-Philipp Weinmann, que en su estudio ha mostrado cómo el software de los procesadores de banda base de Qualcomm e Infineon pueden contener múltiples bugs. Si un atacante malintencionado los aprovechase podría hacerse con el control remoto de los terminales e incluso provocar su inutilización con apenas un mensaje de 73 byte transmitido al dispositivo.

Se trata de un problema en cierta medida grave. Aunque en principio las redes de los grandes operadores son seguras y no transmitirían ningún tipo de señal maliciosa, algunos atacantes podrían utilizar sus propias torres para interferir en las señales de un modo malintencionado. Podrían generar un auténtico caos puesto que las posibilidades a su alcance pasarían desde las señaladas a la activación de forma remota de micrófonos, cámaras, instalación de rootkits, enviar y recibir mensajes a servicios SMS Premium e incluso inutilizar dispositivos por completo como ya se ha mencionado.

Aunque se trataría de ataques muy complejos por la escasa información de este software, convendría que los fabricantes actualizasen estos segundos sistemas operativos para reforzar la seguridad de las telecomunicaciones.

Comentarios

21 comentarios
  1. Anónimo 13 nov, 13 7:42 pm

    Joder con el Gran Marrano que todo lo ve… Primero la NSA, y ahora esto… ¿Nos seguirán también espiando en la otra vida, o sea, cuando estiremos la pata?

    2
  2. Anónimo 13 nov, 13 8:20 pm

    Pero para hacer eso se requiere que el sistema operativo del telefóno acepte las operaciones del chip que gestiona el módem (y SIM).
    Hay un protocolo de comunicación entre ambos.

    0
  3. Anónimo 13 nov, 13 8:27 pm

    Ya estamos con magufadas? Este articulo necesita mas aliens… no estoy diciendo que sea una conspiración pero… es una conspiración.

    -2
  4. Anónimo 13 nov, 13 8:48 pm

    aaaaaaaah cojones. asi es como se conecta el de person of interest a todos los moviles. gracias por la explicacion, genares

    0
  5. Anónimo 13 nov, 13 9:28 pm

    no se le puede llamar segundo sistema operativo…

    1
  6. Anónimo 14 nov, 13 8:14 am

    Otro miniescandalito de salón.
    Cualquier dispositivo electrónico un poquitín complejo lleva su minisistema operativo. Discos duros para posicionar cabezas, leer y escribir, lectores de CD/DVD/BR, routers, scanners, … hasta las lavadoras.
    En este caso estám hablando del modem de los móviles que los fabrica en su inmensa mayoría Qualcomm.
    Y sí, te pueden infectar cualquier dispositivo. Ya se lo hicieron a las centrifugadoras de uranio de los pobres iranies.

    0
  7. Anónimo 14 nov, 13 8:18 am

    Queridos administradores de ADSLzone, limitense a hablar de lo que ustedes sepan y tengan fuentes FIABLES Y CONTRASTADAS, ya que esto no es del todo cierto.

    Les explico:
    -Los smartphones no dejan de ser ordenadores, y como tales, poseen BIOS, instrucciones internas, y para que ustedes lo entiendan, un “firmware” que hace posible la interpretación de instrucciones o del sistema operativo al lenguaje máquina para el manejo del hardware.

    -Esto tiene su riesgo?. Por supuesto, al igual que hace unos años (alrededor del 2003-2004) se detecto una vulnerabilidad en los pórtatiles HP, que, mediante la ejecución de una simple instrucción se podía hacer estallar la batería al modificar “instrucciones internas” del hardware. Esto fue resuelto poco después mediante una actualización del BIOS.

    -“podría hacerse con el control remoto de los terminales e incluso provocar su inutilización con apenas un mensaje de 73 byte transmitido al dispositivo.” Perdonen que les diga, pero aquí me hacen reír, esto es un disparate. La única forma de conseguir esto, sería o a través del sistema operativo (Android, iOs, Windows Phone…) o mediante lenguaje máquina instalando algún scrip ANTES DEL ARRANQUE DEL SISTEMA OPERATIVO.

    y podría estar toda la mañana desmontando esta patraña… Les reitero, comprueben la fiabilidad de sus fuentes y sus noticias..

    1
  8. Anónimo 14 nov, 13 8:46 am

    joder ahora van y nos descubren que los aparatos electronicos tienen firmware

    pues nada ¡enhorabuena! y no estaria de mas hablar del gran peligro de seguridad que suponen los sistemas operativos de equipos como impresoras en red (aqui si que hay tela que cortar y mucha) smart tv routers tarjetas de red lavadoras sistemas de alarma e incluso juguetes o marcos digitales etc

    0
  9. Anónimo 14 nov, 13 10:01 am

    se llama kernel

    0
  10. Anónimo 14 nov, 13 9:44 pm

    Kernel es una marca de lechugas de Almería. Incultos.

    0
  11. Anónimo 15 nov, 13 12:55 am

    Bien, bien, bien… Es decir, que para que esto sea serio un atacante debería:
    -Tener su propia torre de telefonía. Un coste ridiculamente grande para la cantidad de posibles infectados.
    -Lograr que nuestro móvil hiciese traslado a su red, en vez de conservar los datos GSM y APN del operador.
    -Lograr que nuestro móvil se reiniciara y descargara de su torre de telefonía una secuencia binaria.
    -Lograr que los procesadores ejecuten esa secuencia binaria sin que entre en juego el sistema operativo
    -Una vez iniciado el sistema, continuar con la ejecución del código bajo la supervisión de (en el caso de Android), las directivas SE.

    Hmmm, con la pasta necesaria para desarrollar e implementar eso a una escala lo suficientemente grande como para “sembrar el caos y que fuese un problema grave” creo que directamente compraría Google.

    0
  12. Anónimo 13 nov, 13 10:03 pm

    Muy bueno…..

    Yo tambien me estaba preguntando como lo hacían, el “gafitas”, y su colega, eso de pìnchar loas móviles, así en un plis-plas. jejeje…

    Ya tienes un verde.

    1
  13. Anónimo 14 nov, 13 12:58 am

    Nada no te preocupes.. el señor J.Gomez como de costumbre analizando algo que ni entiende de una fuente que no sabe ni leer..

    logicamente todos los dispositivos tienen codigo interno asociado.. le suenan los drivers? pero todo sea por vender que son el primer portal “Especializado” blahblah..

    2
  14. Anónimo 14 nov, 13 7:36 am

    tu comentario no durará ni 5 minutos, borran comentarios por doquier

    1
  15. Anónimo 14 nov, 13 7:40 am

    claramente. Se les pueden nombrar drivers o como mucho la BIOS del movil.

    0
  16. Anónimo 14 nov, 13 8:50 am

    ¡ojo! un driver no es firmware precisamente es todo lo contrario
    el firmware es independiente del sistema operativo que corre por encima y es precisamente el driver una aplicacion que corre en el sistema operativo y que se encarga de comunicarse con el firmaware de dispositivo

    por ejemplo si conectas un raton a un ordenador con windows el driver – que corre en windows -es el que se encarga de comunicarse con el firmware del raton

    a veces se confunden pero hay que tener claro que son cosas distintas

    0
  17. Anónimo 14 nov, 13 8:47 am

    pobres lo deberias haber puesto entre comillas :D

    0
  18. Anónimo 14 nov, 13 10:28 am

    Le llamo driver para que lo entienda pero
    Ciertamente su nombre seria cmos extensor.

    La criticidad puede aplicarse de forma similar
    A los drivers, vamos en resumen que traen codigo
    Generalmente cerrado y que controla un hardware..

    Pero creo que coincidimos en que decir que es altamente
    Peligroso ese pseudo-codigo-maquina es querer descubrir
    Roma y mas si se dice que es de codigo cerrado (precisamente…).

    0
  19. Anónimo 14 nov, 13 11:39 am

    No, kernel es el núcleo del sistema operativo, la parte “que se comunica con la maquina…” diciéndolo de una forma sencilla…

    0
  20. Anónimo 14 nov, 13 11:45 am

    no es kernel

    los moviles suelen llevar varios procesadores

    aparte de que la cpu principal tenga varios nucleos esta el procesador para graficos procesadores para el sonido procesadores especificos para los sensores y los procesadores que gestionan las comunicaciones y cada uno de ellos lleva su firmware incluso los moviles mas basicos que no son smartphones suelen llevar tambien varios procesadores

    el kernel siempre esta por encima del firmware ya que es parte del sistema operativo

    0
  21. Anónimo 14 nov, 13 11:41 am

    ok

    0