Home News ¿Se pueden manipular los teléfonos para que exploten como los buscapersonas del...

¿Se pueden manipular los teléfonos para que exploten como los buscapersonas del Líbano? Los expertos dicen que es posible, pero poco probable

3
0
¿Se pueden manipular los teléfonos para que exploten como los buscapersonas del Líbano? Los expertos dicen que es posible, pero poco probable
ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab

La serie de explosiones mortales de dispositivos propiedad de miembros de Hezbolá esta semana ha suscitado algunas preguntas sobre si el propietario promedio de un teléfono inteligente debería preocuparse de que su dispositivo también pueda ser configurado remotamente para explotar.

Pero los expertos en seguridad están minimizando la amenaza potencial que plantean estos dispositivos, diciendo que es altamente improbable que el teléfono de una persona promedio corra el riesgo de explotar como los buscapersonas y walkie-talkies que explotaron en el Líbano esta semana, matando a docenas e hiriendo a alrededor de 3.000.

“La preocupación es comprensible y es técnicamente posible, pero en general es poco probable”, dijo Hadis Karimipour, titular de la Cátedra de Investigación de Canadá en sistemas ciberfísicos seguros y resilientes en la Universidad de Calgary.

Ella y otros expertos en seguridad dicen que es importante señalar que agentes externos habían obtenido acceso físico a los buscapersonas y los habían modificado antes de que explotaran.

Aunque Israel no ha confirmado ni negado su participación en las explosiones, se cree ampliamente que funcionarios de inteligencia del país fueron responsables de los ataques.

Se cree que los dispositivos pudieron haber sido interceptados en algún punto de la cadena de suministro de fabricación, donde se insertó un explosivo, junto con algún tipo de mecanismo de activación. O, como Así lo informó el New York Times, Los dispositivos fueron fabricados por una empresa fachada.

MIRA | El líder de Hezbolá, Hassan Nasrallah, habla de los ataques y culpa a Israel:

Los ataques con buscapersonas cruzaron “líneas rojas”, dice el jefe de Hezbolá

El líder de Hezbolá, Hassan Nasrallah, acusó el jueves a Israel de atacar a miles de buscapersonas en una ola de ataques que sacudió Líbano esta semana. Israel no ha confirmado ni negado su participación en las explosiones.

Las principales marcas tienen una fuerte seguridad

De cualquier manera, dice Karimpour, “eso es algo que requiere un alto nivel de sofisticación e intención”, y señala que “no es algo que pueda suceder” durante el proceso regular de fabricación de un teléfono inteligente.

Para que un teléfono inteligente se vea comprometido de manera similar, dice Karimipour, se requeriría acceso a los teléfonos a nivel de hardware dentro de la cadena de fabricación.

Ella dice que es “muy, muy difícil” tener acceso a este proceso con las grandes marcas debido al nivel de control de calidad.

Restos de un buscapersonas explotado expuestos sobre una superficie.
Una fotografía tomada el miércoles en los suburbios del sur de Beirut muestra los restos de buscapersonas que explotaron. Cientos de dispositivos utilizados por miembros de Hezbolá explotaron en todo el Líbano durante dos días esta semana, matando a docenas de personas e hiriendo a miles más en explosiones que el grupo militante respaldado por Irán atribuyó a Israel. (AFP/Getty Images)

Es difícil agregar explosivos a los teléfonos.

Josep Jornet, profesor de ingeniería eléctrica e informática en la Northeastern University y director asociado del Instituto para la Internet inalámbrica de las cosas de la escuela, dice que también es importante tener en cuenta que la tecnología utilizada en los buscapersonas es muy antigua.

Si abrieras un dispositivo electrónico viejo, por ejemplo, dice Jornet, podrías ver la mayoría de los componentes y potencialmente agregar algo a mano.

Pero con un teléfono inteligente, dice, el solo hecho de abrirlo puede ser un desafío, ya que está sellado para que sea resistente al agua. Sin embargo, una vez abierto, se encuentran muchos chips negros o circuitos integrados en un trozo de silicio.

“Es muy difícil hacer algo con un teléfono a esa altura sin que alguien se dé cuenta”, dijo. “Por eso será muy difícil poner explosivos en los teléfonos”.

VER | ¿Cómo se hacían explotar los dispositivos utilizados por Hezbolá?

¿Cómo convirtieron los atacantes los dispositivos de Hezbolá en bombas?

Después de una segunda ola de explosiones mortales en el Líbano, los expertos ahora están analizando cómo los atacantes lograron penetrar la seguridad de Hezbolá para colocar explosivos en miles de buscapersonas y otros dispositivos.

Sin embargo, Jornet dijo que sería posible que individuos altamente capacitados tomen el control de su teléfono de forma remota, haya o no un explosivo en su interior.

Una vez que tengan el control, podrán enviar imágenes y mensajes no deseados desde su teléfono o borrarlo por completo, dice Jornet, pero eso no significa que puedan hacer explotar el dispositivo, a menos que ya lo hayan manipulado físicamente.

“Aunque digas: ‘Pero quizá puedan hacer algo para que se sobrecaliente’, todos los teléfonos actuales tienen mecanismos de seguridad que, incluso si se calientan mucho, simplemente se apagan”.

Las cadenas de suministro de teléfonos son más seguras

Richard Forno, subdirector del Centro de Ciberseguridad de la Universidad de Maryland, Condado de Baltimore, sugirió que las personas pueden confiar en que sus teléfonos inteligentes no han sido manipulados porque las cadenas de suministro y los procesos de fabricación de los mismos son mucho más seguros.

Por ejemplo, afirma que Apple no le otorga un contrato a cualquier empresa en China. Según Forno, Apple exigiría a estas empresas que aplicaran la debida diligencia, la seguridad adecuada, la verificación de antecedentes de sus empleados y una serie de otras medidas.

“Apple monitorea activamente cada paso del proceso de fabricación, lo que incluye probar aleatoriamente lo que sale de la línea de ensamblaje”, dijo Forno.

Un trabajador uniformado que lleva guantes alcanza una pieza en una línea de montaje de placas de circuito mientras otros trabajan a su alrededor.
Los trabajadores ensamblan piezas en la línea de producción del complejo Foxconn donde se fabrican algunos iPhones en la ciudad de Shenzhen, al sur de China, el 26 de mayo de 2010. Los expertos señalan que los fabricantes de teléfonos inteligentes exigen a las empresas que utilizan para construir los dispositivos que actúen con la debida diligencia, tengan la seguridad adecuada, investiguen a los empleados y adopten una serie de otras medidas. (Kin Cheung/Associated Press)

Señaló que para quienes viven en Occidente, la seguridad de la cadena de suministro no es una gran preocupación. Sin embargo, si alguien compra un teléfono a un distribuidor en un sitio web sospechoso, dice que sería difícil saber de dónde obtienen los materiales.

“Eso podría ser motivo de preocupación. Para el ciudadano medio, su iPhone, su teléfono Pixel, tengo fe en la cadena de suministro supervisada por Google y Apple”.

Cómo proteger tu teléfono

Aun así, Karimipour dice que a pesar de la baja probabilidad de que nuestros teléfonos se conviertan en dispositivos explosivos peligrosos, hay acciones que las personas pueden tomar para garantizar que los teléfonos inteligentes no se vean comprometidos.

Lo más importante, dice, es que la gente siga confiando en fabricantes establecidos y minoristas confiables.

“Generalmente, las empresas confiables tienen un mejor control de calidad y es más probable que detecten si hay alguna manipulación”.

Ella dice que también es importante actualizar regularmente el software del teléfono y utilizar funciones de seguridad como la autenticación multifactor, donde los usuarios deben proporcionar una contraseña y una verificación de identidad adicional, como una huella digital, para obtener acceso a su dispositivo o cuentas.

Tomar estas medidas de seguridad básicas hace que sea más difícil para actores externos obtener acceso remoto a sus dispositivos, dice, y señala que también es importante mantener su teléfono en un lugar seguro y cuidarlo bien para que “nadie pueda manipularlo físicamente o quitarle la batería”.

Source link