elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Los riesgos para la seguridad del segundo sistema operativo oculto que tienen...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Los riesgos para la seguridad del segundo sistema operativo oculto que tienen...  (Leído 1,647 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Los riesgos para la seguridad del segundo sistema operativo oculto que tienen...
« en: 13 Noviembre 2013, 21:55 pm »

Todos los teléfonos que tengan acceso a conexión móvil como el 3G o la tecnología LTE cuentan con dos sistemas operativos. Así lo describe un interesante artículo en el que se pone de relieve que por un lado encontramos la plataforma de usuario (Android, iOS, etc.) mientras que de forma oculta se encuentra un sistema que controla lo relacionado con la conectividad.

El sistema del que nos hacemos eco está almacenado en el firmware del dispositivo y corre bajo el procesador de banda base. Se trata de un sistema propietario en su totalidad, como por ejemplo demuestra el RTOS (sistema operativo en tiempo real) dentro de este tipo de procesadores fabricado por Qualcomm. Denominado AMSS, está construido en su propio kernel propietario REX y está al frente de 69 tareas que van desde la gestión del USB al GPS.

El problema que surge con este sistema oculto es que los procesadores de banda base y el software cerrado que integran no son muy conocidos y no existen análisis en profundidad sobre ellos. Se trata de una situación tan llamativa como extraña puesto que conocer el software sería fundamental para el funcionamiento de un dispositivo como un smartphones.

Además, pueden entrañar ciertos riesgos para la seguridad, fundamentalmente debido a su diseño. Los estándares de este tipo de procesadores y el de los chips de radio se diseñaron en los años 80 y se finalizaron con un retorcido código en la década posterior. En este tiempo apenas no se ha actualizado para solucionar potenciales exploits y, lo que es peor, este tipo de sistemas siguen sin contar con un filtro que verifique los datos que reciben desde las redes y aceptan todos.

Las consecuencias que podría tener esta situación han sido explicadas por el investigador de la Universidad de Luxemburgo Ralf-Philipp Weinmann, que en su estudio ha mostrado cómo el software de los procesadores de banda base de Qualcomm e Infineon pueden contener múltiples bugs. Si un atacante malintencionado los aprovechase podría hacerse con el control remoto de los terminales e incluso provocar su inutilización con apenas un mensaje de 73 byte transmitido al dispositivo.

Se trata de un problema en cierta medida grave. Aunque en principio las redes de los grandes operadores son seguras y no transmitirían ningún tipo de señal maliciosa, algunos atacantes podrían utilizar sus propias torres para interferir en las señales de un modo malintencionado. Podrían generar un auténtico caos puesto que las posibilidades a su alcance pasarían desde las señaladas a la activación de forma remota de micrófonos, cámaras, instalación de rootkits, enviar y recibir mensajes a servicios SMS Premium e incluso inutilizar dispositivos por completo como ya se ha mencionado.

Aunque se trataría de ataques muy complejos por la escasa información de este software, convendría que los fabricantes actualizasen estos segundos sistemas operativos para reforzar la seguridad de las telecomunicaciones.

Fuente: OSnews

http://www.adslzone.net/article13165-los-riesgos-para-la-seguridad-del-segundo-sistema-operativo-oculto-que-tienen-los-moviles.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines