La seguridad de nuestros móviles puede ser vulnerada a través de las «puertas traseras» de los operadores

Los operadores de telefonía tienen una herramienta de control de nuestros smartphones más potente de lo que muchos usuarios creemos. Cuando necesitan acceder a nuestros móviles para instalar una aplicación o modificar los parámetros de configuración utilizan un protocolo de comunicaciones conocido como ODM para conectarse a nuestro terminal a través de una «puerta trasera». Este mecanismo en principio no tiene por qué representar una amenaza para los usuarios, más allá de lo molesto que puede resultar que nuestro operador «toquetee» nuestro móvil sin nuestro permiso.

El problema es que un estudio reciente realizado por la compañía de seguridad Accuvant ha demostrado, al parecer, que este protocolo, conocido como ODM, puede ser utilizado por los hackers que tienen malas intenciones para vulnerar la seguridad de nuestros teléfonos y hacerse con el control total de los terminales. De hecho, en la práctica tienen a su disposición las mismas capacidades de control de los operadores, por lo que podrían instalar a nuestras espaldas la app que quieran sin que nos demos cuenta.

Una vulnerabilidad a tener en cuenta

El objetivo de estos piratas podría ser instalar en nuestro móvil un app espía y modificar nuestros parámetros de configuración para, por ejemplo, redirigir nuestro tráfico hacia un servidor fraudulento que podría almacenarlo y filtrarlo. De esta forma les resultaría posible intentar recuperar información personal de interés y todo tipo de datos confidenciales que, como es lógico, podrían usar en su beneficio sin que nos demos cuenta de nada.

Según Accuvant, en el planeta actualmente hay 2.000 millones de dispositivos móviles (no solo smartphones, sino también tablets) que tienen instalado el protocolo ODM. Y entre el 70 y el 90% de estos terminales cuenta también con la herramienta de acceso remoto desarrollada por Red Bend Software para permitir al acceso de los operadores al terminal. El problema es que este último software no se actualiza con frecuencia, por lo que, según Accuvant, actualmente es posible utilizarlo para infiltrarse en la red del operador y acceder a cualquier terminal que lo tenga instalado.

Los terminales libres, los más seguros

Las pruebas que ha llevado a cabo esta empresa de seguridad parecen haber demostrado que los terminales con Android son los más vulnerables, aunque los que utilizan iOS no se libran tampoco del peligro; de hecho, los que pertenecen a algunos operadores en particular también son vulnerables. De Windows Phone en su informe no dicen nada, aunque es posible que aquellos móviles que tengan instalado el protocolo ODM y el software de Red Bend se encuentren tan expuestos como los teléfonos con iOS y Android. Llegados a este punto es evidente que los smartphones más seguros frente a esta amenaza son los teléfonos libres debido a que la mayor parte de ellos no tienen instalado ni el protocolo ni la aplicación de acceso remoto.

La buena noticia es que, al parecer, Accuvant se ha puesto en contacto con los operadores, los fabricantes de teléfonos móviles y tablets, y también con Red Bend Software, para que tomen «cartas en el asunto» y actualicen tan pronto como sea posible sus aplicaciones y protocolos para corregir esta enorme vulnerabilidad. Algunos de ellos ya han publicado parches que, en teoría, solucionan este problema, y los están distribuyendo a sus clientes. Pero la mala noticia es que, según Accuvant, los parches no conseguirán subsanar del todo esta vulnerabilidad porque está asociada a la arquitectura del protocolo ODM. La mejor opción requiere rediseñarlo por completo para corregir este problema desde la raíz.

Un último apunte interesante. Esta vulnerabilidad podría también estar siendo aprovechada por algunas de las agencias que se dedican a espiar a los ciudadanos, como la NSA, entre otras, por lo que cuando las empresas implicadas consigan depurar totalmente el protocolo ODM tendrán un poco más difícil escuchar nuestras conversaciones y leer nuestros mensajes, algo que, sin duda, todos agradeceremos.

Imágenes | Mike Beauchamp | Alexandre Dulaunoy
Vía | MIT Technology Review
En Xataka Móvil | ¿Sabías que en tu smartphone «se esconde» un segundo sistema operativo?

Ver todos los comentarios en https://www.xatakamovil.com

VER 43 Comentarios

Portada de Xataka Móvil