{"id":1667,"date":"2019-11-19T09:14:29","date_gmt":"2019-11-19T15:14:29","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1667"},"modified":"2019-11-19T09:17:55","modified_gmt":"2019-11-19T15:17:55","slug":"es-posible-hackear-telefonos-android-a-traves-de-accesorios-bluetooth","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1667","title":{"rendered":"Es posible \u00abhackear\u00bb tel\u00e9fonos Android a trav\u00e9s de accesorios Bluetooth."},"content":{"rendered":"<p><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/bluetoth.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/bluetoth-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" class=\"alignleft size-medium wp-image-1668\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/bluetoth-300x200.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/bluetoth.jpg 450w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a> <\/p>\n<p align=\"justify\">El fallo de seguridad podr\u00eda permitir a terceros romper una conexi\u00f3n telef\u00f3nica, desviar una llamada a otro celular o bloquear todas las entrantes, e incluso impedir por completo el acceso a Internet.<br \/>\n<!--more--><\/p>\n<p align=\"justify\">Expertos en seguridad inform\u00e1tica de las universidades de Purdue y Iowa, en EE.UU., han detectado una vulnerabilidad que permite \u00abhackear\u00bb algunos modelos de tel\u00e9fonos con sistema operativo Android a trav\u00e9s de accesorios inal\u00e1mbricos como aud\u00edfonos o relojes.<\/p>\n<p align=\"justify\">En una investigaci\u00f3n publicada recientemente en l\u00ednea, los autores explican que se trata de un problema que permite a los piratas inform\u00e1ticos manipular los comandos de la interfaz AT, encargados de la comunicaci\u00f3n con el \u00abfirmware\u00bb de la banda base, es decir, con el programa que posibilita al m\u00f3dem del dispositivo conectarse con la red celular para hacer llamadas o navegar en Internet.<\/p>\n<p align=\"justify\">Dada la importancia de la banda base, el acceso est\u00e1 generalmente fuera del alcance del resto del m\u00f3vil y de las aplicaciones. No obstante, se descubri\u00f3 que al menos una decena de tel\u00e9fonos Android de gran popularidad \u2014como el Pixel 2 de Google, el Nexus 6P de Huawei y el Galaxy S8+ de Samsung\u2014 permiten a terceros, sin darse cuenta, acceder a la banda mientras est\u00e1n conectados a un accesorio por medio de Bluetooth o una entrada USB.<\/p>\n<p align=\"justify\">De esta manera, un atacante tiene la posibilidad de ejecutar comandos dentro del sistema Android y usar ese acceso para obtener \u00abinformaci\u00f3n confidencial\u00bb como los n\u00fameros IMEI y IMSI, identificadores \u00fanicos que permiten reconocer el tel\u00e9fono a nivel mundial y a trav\u00e9s de redes GSM y UMTS, respectivamente. As\u00ed, se puede lograr control sobre las funciones celulares del dispositivo: romper una conexi\u00f3n telef\u00f3nica, desviar una llamada a otro celular o bloquear todas las entrantes, e incluso impedir por completo el acceso a la Red.<\/p>\n<p align=\"justify\">\u00abEl impacto de estos ataques va desde la exposici\u00f3n de informaci\u00f3n confidencial del usuario hasta la interrupci\u00f3n completa del servicio\u00bb, aseguraron al portal TechCrunch, Syed Rafiul Hussain e Imtiaz Karim, coautores de la investigaci\u00f3n.<\/p>\n<p align=\"justify\">En el marco del estudio, el equipo investigador desarroll\u00f3 una herramienta inform\u00e1tica denominada ATFuzzer, con la cual localiz\u00f3 14 comandos AT potencialmente problem\u00e1ticos y determin\u00f3 que no todos los \u00absmartphones\u00bb son vulnerables a los mismos comandos o pueden manipularse de la misma manera. Los tel\u00e9fonos iPhone no se vieron afectados de ninguna manera, resaltan los autores, quienes presentar\u00e1n sus hallazgos el pr\u00f3ximo mes en la Conferencia Anual de Aplicaciones de Seguridad Inform\u00e1tica.<\/p>\n<p align=\"justify\">Tanto Samsung como Google est\u00e1n implementando parches para solucionar las fallas de seguridad, mientras Huawei no se ha pronunciado al respecto. En este contexto, para reducir los riesgos se recomienda instalar las \u00faltimas actualizaciones. (RT)<\/p>\n<p>Fuente: Granma. http:\/\/www.granma.cu\/ciencia\/2019-11-18\/es-posible-hackear-telefonos-android-a-traves-de-accesorios-bluetooth-18-11-2019-14-11-54<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El fallo de seguridad podr\u00eda permitir a terceros romper una conexi\u00f3n telef\u00f3nica, desviar una llamada a otro celular o bloquear todas las entrantes, e incluso impedir por completo el acceso a Internet. Im\u00e1genes Relacionadas:<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,54,11,15,19,40],"tags":[],"class_list":["post-1667","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-android","category-dispositivos-moviles","category-informaciones","category-percepcion-de-riesgo","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1667"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1667\/revisions"}],"predecessor-version":[{"id":1671,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1667\/revisions\/1671"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}