banner

Si rajar la pantalla táctil de su teléfono inteligente no fue lo suficientemente malo, los investigadores descubrieron una nueva amenaza de seguridad que podría surgir después del reemplazo de su pantalla táctil, ya que se descubrió que las unidades reemplazadas pueden contener hardware que podría secuestrar un dispositivo.

Un documento presentado por investigadores de la Universidad Ben-Gurion de Negev, Israel, en el Taller Usenix 2017 sobre Tecnologías Ofensivas, muestra cómo las unidades de reemplazo de teléfonos inteligentes pueden ser un riesgo de seguridad para el usuario.

sin nubes para ventanas

Según los investigadores, los dispositivos con pantallas táctiles rotas o incluso otros componentes dañados son propensos a riesgos de seguridad, ya que las piezas reemplazadas instaladas por un taller de reparación pueden contener hardware adicional que puede secuestrar el dispositivo y rastrear el uso, registrar pulsaciones de teclas, instalar otras aplicaciones maliciosas, acceder archivos y más.

Los ataques de periféricos maliciosos son factibles, escalables e invisibles para la mayoría de las técnicas de detección. Un adversario bien motivado puede ser capaz de montar tales ataques a gran escala o contra objetivos específicos ', escribieron los investigadores.



Más en las noticias: Gran falla de seguridad en MIUI: las aplicaciones de seguridad de terceros se pueden desinstalar fácilmente

También mencionaron que los fabricantes de teléfonos inteligentes y los fabricantes de equipos originales deberían trabajar para diseñar los componentes de hardware que no podrían ser penetrados tan fácilmente.

El documento menciona que este reemplazo malicioso podría no ser cierto cuando se considera que ciertas compañías tienen centros de servicio autorizados que venden piezas de repuesto genuinas, pero es un factor ya que hay muchos más talleres de reparación de terceros.

1 de cada 5 teléfonos inteligentes tiene una pantalla táctil rota.

Los investigadores utilizaron el Huawei Nexus 6P que se ejecuta en Android 6.0.1 y que contiene el controlador táctil Synaptics S3718 para demostrar el ataque.

ir tableta lanzador

Según un estudio, citado en la investigación, 'el 50 por ciento de los propietarios mundiales de teléfonos inteligentes han dañado su teléfono al menos una vez y el 21 por ciento de los propietarios mundiales de teléfonos inteligentes están usando un teléfono con una pantalla rota o rota'.

¿Por qué deberían preocuparse los usuarios indios?

La India y muchos otros países en desarrollo en su mayoría tienen talleres de servicio y reparación de terceros que pueden o no estar tratando con repuestos genuinos.

Los fabricantes de teléfonos inteligentes no contratan estas tiendas, por lo que no hay forma de determinar si las piezas de repuesto son genuinas y si sus motivos son maliciosos o no.

¿Cómo proteger su dispositivo?

Según los investigadores, la mejor manera de proteger su dispositivo contra tales ataques es instalar otra pieza de hardware que pueda combatir un hardware cargado de spyware.

Sugieren 'implementar una solución de bajo costo basada en hardware en forma de firewall proxy de interfaz I2C. Tal firewall puede monitorear la comunicación de las interfaces I2C y proteger el dispositivo de ataques que se originan desde la pantalla maliciosa '.

Más en las noticias: el Gobierno ha pedido a 21 compañías de teléfonos inteligentes que compartan su información de seguridad

'Colocar este dispositivo en la placa base significa que no se verá afectado por el reemplazo de componentes maliciosos. El uso de una contramedida de hardware permite la protección contra componentes maliciosos agregados y ataques de firmware modificados ', agregaron los investigadores.

¿Solo los dispositivos Android son vulnerables?

Realmente no. Si bien los investigadores utilizaron un dispositivo con Android para llevar a cabo su investigación, el ataque se llevó a cabo mediante la introducción de hardware malicioso en el dispositivo. Lo mismo podría ser posible en un dispositivo con cualquier otro sistema operativo como iOS.