DE MANERA INALÁMBRICA, SIN LEVANTAR SOSPECHAS

Cuidado dónde cargas el móvil: este cable puede hackear tu teléfono (y no lo sabrás)

Llegar al trabajo y coger un cable cualquiera para cargar nuestro teléfono puede ser algo habitual, pero también mucho más peligroso de lo que podemos llegar a creer

Foto: Cuidado con dónde cargas el móvil: este cable puede hackear tu teléfono. (Imagen: Pixabay)
Cuidado con dónde cargas el móvil: este cable puede hackear tu teléfono. (Imagen: Pixabay)

Llegas al trabajo y te das cuenta de que prácticamente no tienes batería en el móvil. Ante el miedo de quedarte incomunicado frente a una urgencia, decides pedirle un cable 'Lightning' a un compañero de oficina. Lo enchufas al ordenador y el teléfono empieza a cargar con normalidad... o, al menos, eso es lo que tú crees. En realidad, ese cable puede no solo inyectar energía a nuestra batería, sino que es posible que sea capaz de robar los datos de nuestro 'smartphone' sin dejar huella.

Su creador es un experto en seguridad llamado Mike Grover, que lo fabricó de manera artesanal en su casa (con ayuda de, entre otros expertos, dos españoles llamados Joel Serna y Ernesto Sánchez). El objetivo no era otro más que conseguir fabricar un cable pensado especialmente para los responsables de ciberseguridad e incluso para las autoridades, que en ocasiones necesitan realizar pruebas con móviles para comprobar el estado de seguridad de los equipos. Pero, ahora, una empresa ha decidido comenzar a producirlos para el gran público.

Exteriormente, se trata de un cable exactamente igual que cualquier otro 'Lightning' de Apple, sin existir un solo detalle en su aspecto que permita diferenciarle, pero el gran secreto oculto está en su interior: cuenta con un sofisticado chip modificado que es capaz de generar un punto de acceso inalámbrico. De esta manera, cuando el cable se conecta al dispositivo, podemos interactuar con él a distancia para hacer con el teléfono lo que queremos, incluso tomar el control absoluto.

Con este punto inalámbrico, se puede crear, guardar y transferir código sin levantar sospechas en el dueño del móvil. Existe una pequeña pista que nos puede hacer sospechar, pero que solo podemos detectar en los iPhone y si somos usuarios avanzados: al conectarlo a un dispositivo iOS, nos aparecerá un mensaje que nos preguntará si queremos confiar en el nuevo equipo conectado. Pero es muy posible que creamos que solo le estamos dando permiso para vincularlo al ordenador.

El cable incluso es capaz de ir más allá, pues se puede utilizar para obtener los datos que queramos y, a continuación, eliminar el 'firmware' con el que cuenta para convertirlo en un cargador normal, sin más uso, haciéndolo completamente indetectable. La única vía para poder comprobar que no se trata de un dispositivo normal es abrirlo, donde descubriremos que en su interior cuenta con una serie de elementos que no deberían de estar ahí en un caso normal.

Ha sido la compañía Hak5 la que ha anunciado la venta de este cable para 'hackear', que estará a la venta en las próximas fechas por 100 euros. "Hemos equilibrado varios factores para poder fabricar estos 'gadgets' y creo que los compradores van a estar encantados con el producto final. El proceso de producción ha sido bastante fácil dada nuestra experiencia en dispositivos de penetración de hardware", asegura Darren Kitchen, de Hak5, a 'Motherboard'.

Pero, ¿cómo podemos detectar que un cable puede o no ser malicioso? La mejor recomendación es no usar cables de desconocidos, de los que no sepamos su procedencia ni su fabricación. E, incluso, lo ideal sería utilizar solo productos oficiales, comprados en las tiendas de nuestro fabricante de teléfonos. De ese modo evitaremos cualquier tipo de problema... Aunque en caso de tener una urgencia para cargar, nos podemos encontrar ante un grave problema.

La versión 'low cost' española

El cable OMG se ha convertido en uno de los primeros de este tipo en saltar al mercado, pero Grover no es el único especialista que está llevando a cabo un proyecto similar. Los mismos Joel Serna y Ernesto Sánchez, que colaboraron con Grover en el desarrollo de su cable, también llevan años preparando un modelo similar. Eso sí, en principio podría ser mucho más barato.

Estos dos expertos construyen dos productos de los denominados BadUSB (dispositivos conectables por USB que se hacen pasar por otro para que confíes en ellos). El primero es un dispositivo llamado Phoenix Ovpositor que se parece mucho a un ‘pendrive’ y que puede usarse para aprovechar todas estas vulnerabilidades, tanto con la forma de 'pincho' como integrado en una base de carga o en un ratón, y el segundo es un cable al que aún no han puesto nombre. Ambos artilugios destacan por su bajo coste. “Muchos de sus componentes son comprados en internet con unos precios bajísimos en páginas chinas y tú solo tienes que tener los conocimientos para poder ensamblarlos y hacer que funcionen”.

Tecnología
Escribe un comentario... Respondiendo al comentario #1
0 comentarios
Por FechaMejor Valorados
Mostrar más comentarios