Ataques de Hardware

Los ataques de hardware aprovechan las vulnerabilidades recién descubiertas, recién conocidas o no protegidas en los componentes de hardware de su dispositivo. Los hackers terceros utilizan componentes estándar para hacer de su dispositivo el blanco perfecto, explotando estas vulnerabilidades para tomar el control de su dispositivo y luego obtener acceso a su información personal.

Ataque de banda base

Para ejecutar un ataque de banda base, un hacker primero debe configurar una torre de celular falsa y convencer a un teléfono cercano (el objetivo) para conectarse a él. El hacker puede entonces descargar código malicioso que atacará vulnerabilidades en las pilas GSM / 3GPP del procesador de banda base del teléfono, típicamente conjuntos de chips Qualcomm o Infineon. Si bien este tipo de ataque está limitado a aquellas personas o entidades con los recursos y conocimientos técnicos necesarios para instalar sus propias torres de celular falsas, el costo de establecer una ha caído dramáticamente en los últimos años y ahora se puede lograr por alrededor de USD $ 1000.

El sistema funciona primero "capturando" el número IMSI (International Mobile Subscriber Identity) de teléfonos celulares que pasan, después de lo cual es capaz de comunicarse directamente con el procesador de banda base. "El ataque de banda base es un truco extremadamente técnico", según Don Bailey, Consultor de Seguridad de ISEC Partners. La red 2G es, con mucho, la más vulnerable. GSMK, la compañía de seguridad alemana, dijo que detectó 17 torres de celulares falsas en Estados Unidos en una campaña reciente. Los teléfonos móviles buscan activamente la señal de radio de las torres de celulares y se conectan a la más cercana. El teléfono entonces tiene que demostrar su autenticidad a la torre que se está conectando. Las conexiones entre teléfono y torre suelen estar encriptadas, pero el estándar de cifrado está determinado por la torre, por lo que si la torre es falsa, una vez que se ha determinado el IMSI para el teléfono de destino, se puede configurar para transmitir sin encripción. Por lo tanto, la torre falsa puede forzar el descifrado en la conexión de teléfonos celulares, y luego puede inyectar software malicioso para infectar el procesador de banda base. De forma alternativa, el malware puede transferir las comunicaciones a una red legítima, lo que lo habilita un ataque de escucha en la red basado en una red de man-in-the-middle.

Obtenga más información sobre la carcasa QS1 y cómo protege contra ataques de banda base.

La Carcasa Vysk QS1

¿Buscas más información?

Solicitar información