{"id":4497,"date":"2025-06-05T10:56:27","date_gmt":"2025-06-05T16:56:27","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4497"},"modified":"2025-06-05T13:06:09","modified_gmt":"2025-06-05T19:06:09","slug":"robo-de-datos-durante-la-carga-de-un-smartphone","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4497","title":{"rendered":"Robo de datos durante la carga de un smartphone"},"content":{"rendered":"<p><div id=\"attachment_4503\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4503\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/choicejacking-300x197.jpg\" alt=\"\" width=\"300\" height=\"197\" class=\"size-medium wp-image-4503\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/choicejacking-300x197.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/choicejacking-1024x673.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/choicejacking-768x505.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/choicejacking.jpg 1460w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4503\" class=\"wp-caption-text\"><\/p>\n<p align=\"justify\">Tomada del Blog de Kaspersky<\/p><\/div>el <a href=\"https:\/\/www.kaspersky.es\/blog\/data-theft-during-charging-choicejacking-protection\/30994\/?utm_source=twitter&amp;utm_medium=organicsocial&amp;utm_campaign=es_regular-sm_acq_ona_smm__onl_b2c_twi_post_sm-team_______ae7155712d94fd0f&amp;kaspr=6wor\"> Se publicado este 4 de junio de 2025 en el Blog de Kaspersky, de la autor\u00eda de Stan Kaminsky el trabajo que da t\u00edtulo a esta entrada.<\/p>\n<p><\/a>. <\/p>\n<p align=\"justify\">\u00bfTus fotos se pueden ver, robar o borrar cuando tu tel\u00e9fono inteligente est\u00e1 conectado a una estaci\u00f3n de carga p\u00fablica? Al parecer\u2026 \u00a1S\u00ed!<\/p>\n<p align=\"justify\">\u00bfTus fotos y otros datos se pueden descargar o borrar de tu smartphone mientras se est\u00e1 cargando desde un puerto de carga p\u00fablico, por ejemplo, en el transporte p\u00fablico, en una cl\u00ednica, en el aeropuerto y otros lugares? A pesar de las medidas de seguridad de los fabricantes, a veces es posible.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Los hackers inventaron por primera vez este tipo de ataques all\u00e1 por el 2011: si un puerto de carga USB aparentemente inocente no solo suministra electricidad, sino que contiene un ordenador oculto, se puede conectar al tel\u00e9fono inteligente en modo de transferencia de datos mediante el protocolo de transferencia de medios (MTP) o el protocolo de transferencia de im\u00e1genes (PTP), y extraer los datos del dispositivo. Este ataque se conoci\u00f3 como juice-jacking, y tanto Google como Apple crearon r\u00e1pidamente una medida de seguridad: cuando un tel\u00e9fono inteligente se conecta a un dispositivo compatible con los MTP o PTP, se le pregunta al usuario si desea permitir la transferencia de datos o solo la carga del dispositivo. Durante muchos a\u00f1os, esta sencilla precauci\u00f3n pareci\u00f3 resolver el problema; hasta 2025. Porque un grupo de investigadores de la Universidad Tecnol\u00f3gica de Graz, en Estiria (Austria), descubri\u00f3 una forma de eludirla.<\/p>\n<p align=\"justify\"><strong>Ataque ChoiceJacking<\/strong><\/p>\n<p align=\"justify\">En los nuevos ataques (denominados ataques ChoiceJacking), un dispositivo malicioso que se camufla como estaci\u00f3n de carga confirma por s\u00ed solo que la v\u00edctima supuestamente quiere conectarse en modo de transferencia de datos. Dependiendo del fabricante y de la versi\u00f3n del sistema operativo, existen tres variantes de este ataque. Cada variante encuentra una forma distinta de eludir alguna limitaci\u00f3n del protocolo USB: un dispositivo no puede funcionar al mismo tiempo en modo host (como un ordenador) y en modo perif\u00e9rico (por ejemplo, como un rat\u00f3n o un teclado).<\/p>\n<p align=\"justify\">El primer m\u00e9todo es el m\u00e1s complejo, pero funciona tanto en iOS como en Android. Un microordenador se camufla como estaci\u00f3n de carga. Este microordenador se puede conectar a un tel\u00e9fono inteligente como teclado USB, host USB (ordenador) y teclado Bluetooth.<\/p>\n<p align=\"justify\">Cuando se conecta el tel\u00e9fono inteligente, la estaci\u00f3n maliciosa emula un teclado USB y env\u00eda comandos para activar el Bluetooth y conectarse a un dispositivo Bluetooth. Es el mismo ordenador malicioso, que ahora se hace pasar por un teclado Bluetooth. Despu\u00e9s de eso, el sistema vuelve a conectarse por USB, pero ahora se hace pasar por un ordenador. El tel\u00e9fono inteligente pregunta al usuario si permite la transferencia de datos, y el dispositivo malicioso confirma la solicitud a trav\u00e9s de una \u201cpulsaci\u00f3n de tecla\u201d por Bluetooth.<\/p>\n<p align=\"justify\">El segundo m\u00e9todo solo funciona en Android y no requiere Bluetooth. El cargador malicioso finge ser un teclado USB y satura el tel\u00e9fono inteligente con pulsaciones de tecla, lo que hace que el b\u00fafer de entradas se sobrecargue. Mientras el sistema operativo intenta procesar estas entradas sin sentido, el cargador se desconecta y se vuelve a conectar, pero esta vez como un ordenador. Luego, aparece un mensaje en pantalla para preguntar en qu\u00e9 modo tiene que conectarse. Y justo en ese momento, se reproduce la cola del b\u00fafer de entradas del teclado, que contiene una secuencia de pulsaciones de tecla que confirma la conexi\u00f3n en modo de transferencia de datos (MTP, PTP o incluso en modo de depuraci\u00f3n ADB).<\/p>\n<p align=\"justify\">El tercer m\u00e9todo (tambi\u00e9n exclusivo para Android) aprovecha el hecho de que todos los tel\u00e9fonos inteligentes probados implementan de manera incorrecta el protocolo de acceso abierto de Android (AOAP). El dispositivo malicioso se conecta de inmediato como un ordenador, y cuando aparece la pantalla de confirmaci\u00f3n, env\u00eda los eventos de pulsaciones de tecla necesarios mediante el AOAP. Seg\u00fan el protocolo, est\u00e1 prohibido el funcionamiento simult\u00e1neo en los modos host USB y AOAP. Pero en la pr\u00e1ctica, esta restricci\u00f3n suele ignorarse.<\/p>\n<p align=\"justify\"><strong>\u00bfQu\u00e9 dispositivos est\u00e1n protegidos del ChoiceJacking por USB?<\/strong><\/p>\n<p align=\"justify\">Tanto Apple como Google bloquearon estos m\u00e9todos de ataque en iOS\/iPadOS 18.4 y en Android 15, respectivamente. Ahora bien, para confirmar la transferencia de datos por USB, no basta con solamente pulsar S\u00ed: tienes que aprobar la autenticaci\u00f3n biom\u00e9trica o introducir una contrase\u00f1a. Lamentablemente, en Android, la versi\u00f3n del sistema operativo por s\u00ed sola no garantiza la seguridad de tu tel\u00e9fono inteligente. Por ejemplo, los dispositivos Samsung con la interfaz One UI 7 no solicitan autenticaci\u00f3n, ni siquiera despu\u00e9s de actualizarse a Android 15.<\/p>\n<p align=\"justify\">Por eso, se aconseja a los usuarios de Android que hayan actualizado a Android 15 que conecten su tel\u00e9fono inteligente a un ordenador seguro y conocido con cable, y comprueben si se requiere introducir una contrase\u00f1a o implementar la confirmaci\u00f3n biom\u00e9trica. De lo contrario, evita las estaciones de carga p\u00fablicas.<\/p>\n<p align=\"justify\"><strong>\u00bfC\u00f3mo de grave es este problema y qu\u00e9 debes hacer para protegerte?<\/strong><\/p>\n<p>Si bien los organismos de las fuerzas de seguridad han advertido de vez en cuando sobre los ataques de robo de datos por USB (1, 2), nunca se han registrado p\u00fablicamente ataques en el mundo real. Esto no significa que nunca hayan ocurrido, pero est\u00e1 claro que no se trata de una amenaza generalizada.<\/p>\n<p align=\"justify\">Si te preocupa este tipo de ataques, solo debes cargar tus dispositivos con tu propio cargador o banco de energ\u00eda de confianza, o bien utilizar un bloqueador de datos USB. Es un adaptador que solo permite el flujo de energ\u00eda a trav\u00e9s del cable e impide la transmisi\u00f3n de datos. Estos adaptadores, tambi\u00e9n llamados \u201ccondones USB\u201d, son bastante eficaces. Pero pueden ralentizar la carga en los smartphones m\u00e1s nuevos, ya que tambi\u00e9n bloquean las se\u00f1ales de datos necesarias para el modo de carga r\u00e1pida. Otra opci\u00f3n es utilizar un cable USB barato de solo carga (que no puede transmitir datos), pero primero debes probarlo con un ordenador de confianza para asegurarte de que no aparezca ning\u00fan aviso de transferencia de datos en la pantalla; despu\u00e9s tendr\u00e1s que llevarlo contigo a todas partes. Y ten en cuenta que tampoco permite la carga r\u00e1pida.<\/p>\n<p align=\"justify\">La medida de protecci\u00f3n m\u00e1s importante y ampliamente disponible es actualizar a las \u00faltimas versiones de Android o iOS.<\/p>\n<p align=\"justify\">Si alguna vez te encuentras en apuros (con un sistema operativo desactualizado, sin bloqueador y con la necesidad urgente de usar el cargador USB m\u00e1s cercano), mantente alerta mientras cargas tu dispositivo. Cuando conectes el tel\u00e9fono, observa la pantalla: si no empieza a cargar de inmediato y te pide que escojas el tipo de conexi\u00f3n, elige <strong>\u00abSolo carga\u00bb<\/strong>. Si realmente te preocupan tus datos, es mejor desconectarlo y buscar un puerto menos \u201cinteligente\u201d.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>el Se publicado este 4 de junio de 2025 en el Blog de Kaspersky, de la autor\u00eda de Stan Kaminsky el trabajo que da t\u00edtulo a esta entrada. . \u00bfTus fotos se pueden ver, robar o borrar cuando tu tel\u00e9fono &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4497\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,54,56,67,6,11,57,13,58,21,28,40],"tags":[],"class_list":["post-4497","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-android","category-buenas-practicas","category-ciberseguridad","category-codigos-malignos","category-dispositivos-moviles","category-educacion-de-usuarios","category-hackers","category-noticias","category-piratas-informaticos","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4497"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4497\/revisions"}],"predecessor-version":[{"id":4535,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4497\/revisions\/4535"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}