Consiguen espiar casi cualquier móvil Android por USB y Bluetooth

Virus

Las empresas de ciberseguridad y las que se lucran de vender exploits están buscando constantemente vulnerabilidades y fallos en los dispositivos y sistemas operativos que usamos a diario. Ahora, han descubierto una muy grave que permite tomar el control de cualquier móvil Android a través del USB o del Bluetooth.

Una vulnerabilidad de Android permite dejar sin red a un móvil

La vulnerabilidad encontrada por un grupo de investigadores de la Universidad de Iowa permite a un atacante engañar al móvil para que les dé datos como el IMEI y el IMSI. Posteriormente, pueden degradar la red para forzar al móvil a usar 2G, que es más inseguro y cuyas llamadas pueden interceptarse o bloquear por completo.

movil android usb bluetooth

Los investigadores comprobaron que la vulnerabilidad funciona en al menos 10 de los móviles más populares del mercado, entre los que encontramos el Pixel 2, el Nexus 6P o el Galaxy S8. La vulnerabilidad concreta se encuentra en la interfaz que se usa para comunicar con el firmware de la banda base, el cual es el software que permite al módem del terminal comunicarse con la red móvil para realizar llamadas o conectarse a Internet.

Esta parte del móvil está bien protegida normalmente, donde los comandos relacionados con ella que pueden ejecutarse están muy limitados. Sin embargo, los investigadores han detectado que estas partes del sistema son accesibles por dispositivos conectados por Bluetooth y por USB, como auriculares o altavoces. Así, a través de un dispositivo conectado por Bluetooth, pueden ejecutar comandos en los dispositivos Android.

El fallo ha sido reconocido por varios fabricantes

Los ataques permiten desde obtener información sensible del usuario hasta bloquear completamente el acceso al servicio de red del móvil. Entre esos comandos se encuentra el de poder forzar al móvil a llamar al número de teléfono que el hacker quiera, además de otros 13 comandos peligrosos.

El método de Bluetooth es el más sencillo para un atacante, ya que el usuario puede conectarse sin querer a ese dispositivo. Sin embargo, también puede hacerse por USB mediante un puerto de carga falso. También puede manipularse a través de Internet si el dispositivo Bluetooth también tiene WiFi y está conectado a la red.

Samsung ha reconocido las vulnerabilidades y está lanzado parches para subsanarlas. Huawei no ha hecho comentarios, y Google ha dicho que no han conseguido replicar las vulnerabilidades en dispositivos Pixel con las actualizaciones al día, además de añadir que creen que todo funciona tal y como está indicado en las especificación de la Bluetooth SIG. Los iPhone no están afectados por el fallo.

Los investigadores sólo han revelado esta información de manera parcial, y el mes que viene publicarán con detalle todo lo asociado a la vulnerabilidad.

Escrito por Alberto García

Fuente > Android Police