Atacan terminales Android y MeeGo vía NFC

MovilidadRedes inalámbricasSeguridadSO MóvilesVirus

Una serie de fallos a la hora de implementar en ambos sistemas la tecnología inalámbrica de corto alcance Near Field Communication, facilita su hackeo por parte de los ciberdelincuentes.

El experto en seguridad Charlie Miller ha aportado su granito de arena a la conferencia Black Hat que se está celebrando estos días en Las Vegas, demostrando que es posible hackear smartphones Android como Galaxy Nexus y Nexus S que tienen la función Near Field Communication (NFC) activada por defecto. Asimismo, ha encontrado problemas en la implementación de NFC para MeeGo.

Esta tecnología inalámbrica presente en chips, etiquetas y tarjetas inteligentes, permite a dos dispositivos cercanos intercambiar información entre sí de forma sencilla. Y, si bien hasta ahora los ataques que habían explotado NFC añadían algún tipo de lector oculto para robar datos personales, el hallazgo de Miller radica en que es el propio smartphone del usuario el que envía datos a un sitio web malicioso sin su consentimiento, vía Android Beam.

El investigador también ha sido capaz de descargar malware en terminales con el sistema operativo de Google, aprovechando un bug en el navegador y dando a ciberdelincuentes potenciales la capacidad de leer cookies, rastrear la navegación web de la víctima y, en última instancia, tomar el control del dispositivo.

“Puedo llegar al navegador sin interacción alguna del usuario”, fueron las palabras de Miller, que ha advertido que no se debería permitir a los teléfonos inteligentes emprender acciones basadas en la comunicación NFC sin antes solicitar el permiso de su dueño. Y es que, en el Nokia N9 con sistema MeeGo, por ejemplo, también se puede enviar un documento de Word capaz de explotar un error de visualización, a través de NFC y con sólo estar cerca del terminal receptor. O de realizar llamadas y enviar SMS de forma remota.

El único momento en el que los dispositivos móviles con NFC están protegidos es cuando su pantalla está apagada o si el sistema ha sido bloqueado, según concluye el estudio de Miller “Don’t Stand So Close to Me: An Analysis of the NFC Attack Surface”, tal y como recoge CNET.

Leer la biografía del autor  Ocultar la biografía del autor