Descubierta vulnerabilidad en GSM que permite controlar móviles remotamente

 

Investigadores alemanes han detectado una vulnerabilidad en la tecnología GSM que permite al atacante tomar el control de teléfonos ajenos y realizar con ellos llamadas o enviar mensajes. Las pruebas, realizadas en 32 operadores de 11 países, muestran facilidad para interceptar las comunicaciones o rastrear el móvil, o suplantarlo.

La tecnología GSM de telefonía de segunda generación sigue siendo centro de discusión en términos de seguridad de las comunicaciones. Se trata de un protocolo con muchos años de vida, y usado por el 80% del mercado global móvil.

Karsten Nohl, jefe del Security Research Labs de Alemania, ha hablado sobre el agujero de seguridad que han logrado explotar, que puede afectar a cualquier terminal que emplee esta tecnología.

Aunque no se dieron detalles de cómo lo hacen, la vulnerabilidad permite que el atacante, una vez tome el control del móvil objetivo, éste genere llamadas o mande mensajes premium, algo de lo que el usuario sólo puede detectar fácilmente cuando recibe la abultada factura en su casa.

Según las pruebas, y aunque Nohl afirma que ninguno protege a los usuarios muy bien, los operadores más seguros en ataques de este tipo son el alemán T-Mobile y el francés SFR, en una comparativa que abarcó 32 proveedores de servicio de 11 países. (ninguno era español).

De hecho, consideran que es precisamente la red la parte más vulnerable de las comunicaciones móviles, incluso comparando con otro objetivo claro de los hackers: los sistemas operativos de los smartphones.

Sin embargo, los operadores podrían mejorar la seguridad de sus clientes fácilmente en la mayoría de los casos. En algunos, simplemente actualizando software.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies