Qualcomm se monta en el bus del bloqueo remoto con el Snapdragon 810

El ‘kill switch’ es una de las medidas que busca desincentivar el robo de dispositivos como smartphones y tabletas, o al menos proteger los datos y la información almacenada en ellos. Por ejemplo, los esfuerzos de compañías como Apple, de acuerdo con estudios, han ayudado a disminuir la tasa de robos de estos dispositivos en algunas ciudades en Estados Unidos y Europa. Aunque la mayoría de sistemas operativos ya cuentan con la función de borrado y bloqueo remoto, Qualcomm anunció que su actual Snapdragon 810 cuenta con kill switch, gracias a su estrategia de seguridad SafeSwitch, presentada en septiembre de 2014.

SafeSwitch podría ser mucho más útil que las soluciones de software actuales, debido a que estaría basada en el hardware. El sistema se puede activar desde el inicio del teléfono, antes que el firmware y el software, y permitiría asignar una contraseña de manera remota, borrar y recuperar los datos, así como localizar o bloquear un dispositivo perdido o robado. Adicionalmente, de acuerdo con la compañía, esta vez los smartphones si quedarían inservibles para ser reactivados.

Por el momento Qualcomm no ha anunciado a qué otros procesadores llegará SafeSwitch, pero suponemos que toda la nueva gama debería tenerlo. Por el momento, el único smartphone con Snapdragon 810 es el LG G Flex 2, que todavía no ha llegado al mercado.

Por ahora no hay más información de cómo funcionará la plataforma de Qualcomm, pero el anuncio es una gran noticia para la industria: el robo de celulares es uno de los grandes problemas que tenemos los usuarios de smartphones.

Imagen: Pavel Ignatov (vía Shutterstock).

Enrique Cuartas

Enrique Cuartas

Mi vida gira en torno a la búsqueda: buscas información, buscas música que te gusta, buscas nuevos destinos para conocer, buscas tomar la mejor foto. Administrador de Empresas, bailarín de tango en mi tiempo libre, viajero empedernido, me encantan los idiomas y la tecnología móvil. ENTER.CO es ahora mi plataforma de búsqueda. Escribí para Hipertextual en el extinto blog Celularis y he blogueado a nivel personal en los últimos años.

View all posts

10 comments

  • Buena idea, y si pueden agregarle que le estalle en la mano al ladrón mejor jajajajajajaja

  • Buena idea, y si pueden agregarle que le estalle en la mano al ladrón mejor jajajajajajaja

  • interesante pero no me parece que aporte mucho sobre lo que ya existe. si es algo así como el eprocesador tiene clave, posiblemente guarda la clave encriptada y la compara con el hash de lo que el usuario dé como clave. si es así, para convertirlo en hash, o el mismo sistema operativo hace el hash (la encripción), o el mismo procesador tiene el algoritmo que hace el hash, que lo dudo. el hecho de sobreescribir en el procesador (si el mismo procesador guarda la clave), o el hecho de convertir en procesador en una memoria flash, me parece que le quita vida útil, o vuelve medio obsoleto al procesador cuando lo que va en la memoria sea superado por otra cosa (que no es lo mismo que microprogramación, que lo que queda, queda). y sea como sea, no recibe ninguna clave si el sistema operativo no le pasa esa clave. eso significa que queda pendiente de lo que el sistema le dé, o que si el sistema le pasa otra cosa, se atiene a eso. entonces para bloquearlo o desbloquearlo no hay qué meterse con el procesador, sino con lo que el sistema le pase.
    por otro lado, lo del procesador sí se podría utilizar como medida de seguridad para robos, si se revisa el serial del procesador en una lista en internet. igual que en el caso anterior, también depende del sistema operativo, pero se obtienen los mismos resultados sin que el procesador quede como una eprom, y dependiendo de la vida útil de lecturas y escrituras de una eprom. que si el sistema operativo se salta esa parte de revisar el serial de la cpu, se puede, pero si todos los sistemas operativos lo adoptan, entonces para usarlo tocaría con un mod hecho por la misma persona o algo así, no con la versión estándard del sistema, lo cual creo que lo inutilizaría para le reventa, si es robado, y seguramente, el usuario tampoco podría actualizarlo con lo que salga comio nueva versiónd el sistema o pierde lasmodificaciones, por lo cual, el motivo que tienen los ladrones, simplemente quedaría anulado porque no lo pueden revender de esa forma

  • interesante pero no me parece que aporte mucho sobre lo que ya existe. si es algo así como el eprocesador tiene clave, posiblemente guarda la clave encriptada y la compara con el hash de lo que el usuario dé como clave. si es así, para convertirlo en hash, o el mismo sistema operativo hace el hash (la encripción), o el mismo procesador tiene el algoritmo que hace el hash, que lo dudo. el hecho de sobreescribir en el procesador (si el mismo procesador guarda la clave), o el hecho de convertir en procesador en una memoria flash, me parece que le quita vida útil, o vuelve medio obsoleto al procesador cuando lo que va en la memoria sea superado por otra cosa (que no es lo mismo que microprogramación, que lo que queda, queda). y sea como sea, no recibe ninguna clave si el sistema operativo no le pasa esa clave. eso significa que queda pendiente de lo que el sistema le dé, o que si el sistema le pasa otra cosa, se atiene a eso. entonces para bloquearlo o desbloquearlo no hay qué meterse con el procesador, sino con lo que el sistema le pase.
    por otro lado, lo del procesador sí se podría utilizar como medida de seguridad para robos, si se revisa el serial del procesador en una lista en internet. igual que en el caso anterior, también depende del sistema operativo, pero se obtienen los mismos resultados sin que el procesador quede como una eprom, y dependiendo de la vida útil de lecturas y escrituras de una eprom. que si el sistema operativo se salta esa parte de revisar el serial de la cpu, se puede, pero si todos los sistemas operativos lo adoptan, entonces para usarlo tocaría con un mod hecho por la misma persona o algo así, no con la versión estándard del sistema, lo cual creo que lo inutilizaría para le reventa, si es robado, y seguramente, el usuario tampoco podría actualizarlo con lo que salga comio nueva versiónd el sistema o pierde lasmodificaciones, por lo cual, el motivo que tienen los ladrones, simplemente quedaría anulado porque no lo pueden revender de esa forma

    editado: como yo lo veo (o como yo supongo). existe instrucción para guardar o reemplazar la clave y existe instrucción para comparar una clave de entrada con lo que está guardado. como no hay instrucción para mirar la clave que está guardada, no importa si se guarda encriptada o sin encriptar, y no se necesitaría algoritmo de hash. la idea sería desbloquear el hardware, y antes de empezar a correr programas, el sistema debe desbloquear el hardware. para este paso, se supone que habrá instrucciones en el procesador que no quedan bloqueadas, o cómo corre el programa que le permite comparar claves, o que le pregunta clave al usuario y se la pasa a la cpu, que lo corre a partir de instrcciones que están en el mismo procesador que se quiere desbloquear. esto no necesita listas de internet ni cosas de ese estilo, pero sí sigue quedando pendiente del sistema operativo, y me parece que entonces un ataque podría ser que un usuario le bloquee el teléfono a otro. nuevamnete suposiciones

  • Hace poco me robaron mi iphone y la opción de ‘buscar mi iphone’ sirvió para que al menos los datos de rescate aparecieran en pantalla. Los ladrones querian hacerse pasar por la policía para sacarme mi id y pass de apple «para comprobar que el iphone era mio y poder regresarmelo». La opción ideal sería que el equipo enviara la localización cuando intenten restaurarlo, comunicación directa con el gps sin depender de internet. Y si no es posible, pos que le explote en la mano al bandido como dice @sergiomartinezpaternina:disqus

  • Hace poco me robaron mi iphone y la opción de ‘buscar mi iphone’ sirvió para que al menos los datos de rescate aparecieran en pantalla. Los ladrones querian hacerse pasar por la policía para sacarme mi id y pass de apple «para comprobar que el iphone era mio y poder regresarmelo». La opción ideal sería que el equipo enviara la localización cuando intenten restaurarlo, comunicación directa con el gps sin depender de internet. Y si no es posible, pos que le explote en la mano al bandido como dice @sergiomartinezpaternina:disqus

  • Que le explote a peticion del usuario, y en la cara al ladrón, con foto incluida de la detonación >:(

    • pues aunque sí me gustaría que al ladrón le explotara un teléfono en la mano y se quedara sin mano, eso también es un riesgo, pues podría ser una forma de ataque (hackear el teléfono a alguien para que le explote, incluso haciendo atentados anónimos y remotos en aviones o cosas de ese estilo), pero lo de las fotos es buena idea. si la nsa se la pasa hackeando teléfonos, no creo que sea tan difícil hacer que cuando se reporte como robado, se tenga acceso a las fotos que se tomen desde ese momento, y se tenga acceso remoto a la cámara, para ver la cara del ladrón y de quien compra o hace algo con el teléfono, y así las autoridades no hagan nada, sí publicar las fotos en redes sociales y demás

  • Que le explote a peticion del usuario, y en la cara al ladrón, con foto incluida de la detonación >:(

    • pues aunque sí me gustaría que al ladrón le explotara un teléfono en la mano y se quedara sin mano, eso también es un riesgo, pues podría ser una forma de ataque (hackear el teléfono a alguien para que le explote, incluso haciendo atentados anónimos y remotos en aviones o cosas de ese estilo), pero lo de las fotos es buena idea. si la nsa se la pasa hackeando teléfonos, no creo que sea tan difícil hacer que cuando se reporte como robado, se tenga acceso a las fotos que se tomen desde ese momento, y se tenga acceso remoto a la cámara, para ver la cara del ladrón y de quien compra o hace algo con el teléfono, y así las autoridades no hagan nada, sí publicar las fotos en redes sociales y demás

Archivos