Cuida tu Smartphone de los cargadores públicos

 

Lo que parece ser una excelente ayuda o solución para cualquier usuario de un teléfono inteligente, el cargador público dispuesto en aeropuertos, entre otros, pueden resultar un problema

Vía Cioal.com|Mario Beroes

Los puntos de recarga gratuitos disponibles en aeropuertos, cafés, parques y transporte público, pueden ser unos agentes receptores de tus datos y, mientras carga, podría producirse un intercambio de los datos de tu dispositivo móvil con los puntos mientras se está cargando.

Una investigación de Kaspersky Lab realizada en varios teléfonos inteligentes con diferentes versiones de sistemas operativos Android e iOS, con el fin de averiguar qué datos transfiere el dispositivo mientras está conectado a una PC o Mac para cargarse, reflejó que los móviles revelan toda una letanía de datos a la computadora durante el “handshake” , que es el protocolo de comunicación entre el dispositivo y la PC/Mac a la que está conectado.

Entre los datos que comparte está el nombre del dispositivo, fabricante del dispositivo, tipo de dispositivo, número de serie, información del firmware, información del sistema operativo, sistema de archivos/lista de archivos e identificación del chip electrónico.

Así, la cantidad de datos enviados durante el protocolo de comunicación varía según el dispositivo y el anfitrión, pero cada teléfono inteligente transfiere el mismo conjunto de información básica, como el nombre del dispositivo, fabricante, número de serie, etc. No sería un problema si el recolectar algunos identificadores únicos fuera todo lo que un atacante pudiera hacer con un dispositivo conectado a una computadora desconocida o dispositivo de recarga.

Según Kaspersky Lab, con sólo una PC común y un cable USB estándar micro, armados con un conjunto de comandos especiales (los denominados Comandos AT), se puede reconfigurar un teléfono inteligente e instalarle silenciosamente una aplicación raíz. Esto equivale a poner en riesgo total al teléfono inteligente, a pesar de que no se utilizó malware.

Lee el artículo completo en Cioal.com

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *