El Samsung Galaxy S III es vulnerable a ataques a través de NFC

NFC en el Galaxy S III
El NFC podría ser la puerta de entrada de archivos maliciosos al Samsung Galaxy S III. Foto: Pierre Metivier (vía Flickr).
Pero no hay motivo para preocuparse. Aunque el ataque le abre la puerta a un robo de información del celular, solo se ha logrado en condiciones experimentales y no hay evidencias de que haya sido usado en el mundo real.
NFC en el Galaxy S III
El NFC podría ser la puerta de entrada de archivos maliciosos al Samsung Galaxy S III. Foto: Pierre Metivier (vía Flickr).

Con solo acercar un Samsung Galaxy S III con Ice Cream Sandwich (Android 4.0.4) a otro dispositivo con NFC, el smartphone podría infectarse con un archivo malicioso que tiene acceso a toda la información importante de un usuario. El hueco de seguridad fue probado por un equipo de la firma de seguridad MWR InfoSecurity en un evento en Amsterdam, y reportada en el sitio Web de la empresa.

El archivo malicioso, una vez transmitido a través de NFC, aprovecha una primera vulnerabilidad para ejecutarse automáticamente en el móvil infectado. Por medio de un segundo hoyo de seguridad, el archivo malicioso obtiene privilegios sin que el usuario se dé cuenta. Luego logra acceso a la agenda, las fotografías, los mensajes de texto y los archivos almacenados en la memoria interna; se conecta a un servidor y permite enviar una copia de los contenidos del teléfono.

Los atacantes «básicamente pueden hacer cualquier cosa con el teléfono«, le dijeron los investigadores a un sitio Web denominado TechHive. Una de las vulnerabilidades explotadas está presente en un programa preinstalado en el S III, y en otros teléfonos como el Galaxy S II y algunos modelos de HTC, para previsualizar documentos. El archivo infectado también puede llegar al teléfono como un adjunto de un correo electrónico o como una descarga de Internet.

Pero calma: hasta ahora no hay motivos para preocuparse. Este exploit fue descubierto por primera vez en el evento, y no hay evidencia que haya sido usado antes en ningún dispositivo. De hecho, los detalles técnicos completos de la vulnerabilidad aun no han sido publicados, pues los investigadores le están dando tiempo a Google y Samsung de solucionar el asunto.

Además, el ataque fue reproducido en un ambiente controlado. Gracias a una característica de seguridad de Android que distribuye de forma aleatoria en la memoria las partes críticas de la memoria, es muy improbable que un equipo quede infectado cuando el ataque se intenta la primera vez. De hecho, en las pruebas fue necesario llevar a cabo más de 100 intentos.

En el mismo concurso también fue vulnerada la seguridad de las fotos, contactos e historial Web de un iPhone 4S con iOS 5.1.1 o la versión de desarrolladores de iOS 6.  Esta vez, la vulnerabilidad explotada estaba en el navegador Safari, que utiliza webkit. Eso indica que es posible que el exploit también funcione en teléfonos Android y BlackBerry, que utilizan el mismo tipo de navegador.

El equipo que encontró la vulnerabilidad se ganó un premio de 30.000 dólares por el descubrimiento.

José Luis Peñarredonda

José Luis Peñarredonda

Un día me preguntaron sobre mis intereses y no supe por dónde empezar. Decidí entonces ponerlos en orden y dibujé un diagrama de Venn para agruparlos a todos: Internet, cine, periodismo, literatura, narración, música, ciencia, fotografía, diseño, política, escritura, filosofía, creatividad... Me di cuenta de que en toda la mitad de ese diagrama, en el punto en el que todos estos círculos confluyen, está la tecnología. Eso me llevó a ENTER.CO. Estudié Periodismo y Filosofía en la U. del Rosario. PGP: http://bit.ly/1Us3JoT

Ver todos los posts

74 comentarios

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Archivos