Smartphones Android vulnerables

Smartphones Android vulnerables
31 de julio, 2010

Dos expertos en seguridad dijeron el viernes que habían puesto en circulación una herramienta para realizar ataques informáticos a smartphones que usen el sistema operativo Android, de Google, para convencer a los fabricantes de que arreglen un fallo que permite que hackers lean el correo electrónico y los mensajes de texto de sus víctimas. Se trata, por tanto, de una vulnerabilidad grave que afecta en principio a terminales HTC Desire y Legend, pero puede modificarse para cualquier Android.

Nicholas Percoco, responsable de Spider Labs que junto con un compañero ha publicado el software en la conferencia Defcon que tiene lugar en Las Vegas ha comentado que "No fue difícil de hacer". Percoco dijo que llevó unas dos semanas realizar el software malicioso que podría permitir a los criminales robar información importante almacenada en los teléfonos inteligentes que usan Android. "Hay gente que tiene mucha más motivación que nosotros para hacer estas cosas", agregó.

La herramienta es una de las denominadas rootkit, y permite, una vez instalada, hacerse con el control total de los dispositivos de Android, activados por los usuarios en una media de 160.000 unidades al día, según Google. "Podríamos estar haciendo lo que quisiéramos y que no hubiese ningún indicio de que estábamos allÍ", dijo Percoco.

Los ataques de prueba se llevaron a cabo a los teléfonos Legend y Desire de HTC, basados en Android, pero Percoco dijo que creía que podrían dirigirse hacia otros teléfonos de Android. La herramienta se distribuyó en DVD a los asistentes a la conferencia.

Alrededor de 10.000 hackers y expertos en seguridad asisten a la conferencia de Defcon, la mayor concentración del mundo de este tipo, donde los adictos a la informática se mezclan con los responsables federales de seguridad. Los asistentes pagan por entrar 140 dólares (unos 107 euros), y no tienen la obligación de dar sus nombres, pero las fuerzas del orden envían agentes de paisano para localizar a criminales, y responsables del gobierno reclutan trabajadores para luchar contra los delitos informáticos y para el Departamento de Defensa.

Los organizadores de la conferencia dicen que los asistentes revelan herramientas como el Rootkit de Percoco para presionar a los fabricantes para que arreglen los errores de sus programas.

  • Share This