Ni el wifi ni el Bluetooth: el punto débil de tu móvil es este accesorio que usas todos los días
Un experto en ciberseguridad ha explicado cómo realizar un ataque a través de este cable. Ahora parece difícil materializarlo, pero en breve podría estar al alcance de cualquier 'hacker'
:format(jpg)/f.elconfidencial.com%2Foriginal%2Fa2d%2F9e7%2F0fb%2Fa2d9e70fb96fac4be704dd42e3fea0c9.jpg)
- La mejor forma de que no te roben tus contraseñas es... no sabértelas ni tú mismo
- “Le llamo del departamento de RRHH”: la Policía te explica qué pasa si recibes esta llamada
Los cables USB-C se han convertido en herramientas indispensables en nuestro día a día. Especialmente, desde que la Unión Europea adoptó este formato como estándar de carga universal. Una medida a la que incluso tuvo que adaptarse Apple, que fue reticente al abandono del sistema Lightning hasta el último momento. Puede que la firma dirigida por Tim Cook tuviese razón, ya que un reciente estudio de investigación ha descubierto vulnerabilidades en ellos que los convierten en objetivo para los hackers.
En concreto, ha sido el experto en ciberseguridad Thomas Roth el que ha detectado una vulnerabilidad en el controlador USB-C de los iPhone 15 y de otros teléfonos posteriores. La investigación reveló que es posible extraer el firmware de estos dispositivos y, con ello, abrir la puerta a la ejecución de código malicioso.
iPhone USB-C is hackable, but users don't need to worry yet
— TechSpot (@TechSpot) January 15, 2025
– Code execution, electromagnetic fault injection, and firmware dumping are possiblehttps://t.co/aJhXFH7aM1 pic.twitter.com/mLzvZBYg9G
La presentación de estos hallazgos tuvo lugar en el evento Chaos Communication Congress en Hamburgo, donde Roth demostró la viabilidad técnica del ataque, aunque el método requiere de conocimientos especializados. La auténtica debilidad parece encontrarse en los cables USB-C que incorporan microcontroladores ocultos o antenas inalámbricas, ya que eso permitiría la infiltración de malware, es decir, la ejecución de código no autorizado.
Un problema grave
Según Roth, los hackers podrían usar este sistema para capturar las pulsaciones del teclado realizadas por el usuario al enviar mensajes, llamar a números de teléfono o introducir las credenciales de acceso a sus cuentas bancarias. Un tipo de estafa que recibe el nombre de keylogging y que es una de las más peligrosas para los usuarios en general, ya que percatarse de que se está produciendo no es fácil.
:format(jpg)/f.elconfidencial.com%2Foriginal%2Fbc4%2F701%2Fe38%2Fbc4701e38a0fee57790a6d1a95f240e1.jpg)
Apple ha decidido no implementar medidas inmediatas, argumentando que explotar esta vulnerabilidad es un proceso altamente complejo. No obstante, expertos en seguridad advierten que lo que hoy es complicado, en poco tiempo podría ser accesible para cualquier atacante con conocimientos intermedios.
Para minimizar riesgos, es recomendable utilizar cables originales o de fabricantes de confianza, evitar la conexión de dispositivos a puertos USB desconocidos o públicos y mantener los sistemas actualizados con los parches de seguridad más recientes. Como medida preventiva, Apple ha introducido en iOS 18 una función que restringe la transferencia de datos vía USB-C cuando el dispositivo está bloqueado
- La mejor forma de que no te roben tus contraseñas es... no sabértelas ni tú mismo
- “Le llamo del departamento de RRHH”: la Policía te explica qué pasa si recibes esta llamada
Los cables USB-C se han convertido en herramientas indispensables en nuestro día a día. Especialmente, desde que la Unión Europea adoptó este formato como estándar de carga universal. Una medida a la que incluso tuvo que adaptarse Apple, que fue reticente al abandono del sistema Lightning hasta el último momento. Puede que la firma dirigida por Tim Cook tuviese razón, ya que un reciente estudio de investigación ha descubierto vulnerabilidades en ellos que los convierten en objetivo para los hackers.