¿Es posible hackear un teléfono apagado? Esto dicen los expertos en ciberseguridad
Hackers teóricamente pueden aprovechar el modo ahorro de energía para infiltrarse en un teléfono inteligente
Científicos del Secure Mobile Networking Lab de la Universidad de Darmstadt, Alemania demostraron a través de un estudio teórico que es posible hackear un iPhone, incluso si está apagado. De acuerdo con la investigación, con el funcionamiento de los módulos inalámbricos, se encontraron formas de analizar el firmware de Bluetooth.
En consecuencia, el malware es capaz de ejecutarse de forma completamente independiente de iOS, el sistema operativo del dispositivo desarrollado por Apple. Esta situación puede resultar alarmante si un hacker es capaz de robar información sensible, incluso con tener el dispositivo móvil cerca sin importar si está apagado o no.
A pesar de esta amplia investigación, el documento afirma que en realidadno han podido demostrar este experimento, pues requiere una exploración más amplia en términos de práctica. Sin embargo, para los expertos en ciberseguridad encendió las alarmas debido a que se podría emplear mayor experimentación en el firmware Bluetooth y modelar varios escenarios para usar módulos inalámbricos.
Si bien, el teléfono no está en riesgo al estar apagado, porque técnicamente es imposible hackearlo y el documento no afirma haber realizado la prueba. Los expertos en ciberseguridad de Kaspersky señalan que se debe poner atención cuando esté en otros modos que sí pueden ser vulnerados.
Por ejemplo, si se pierde el teléfono en algún lugar y su batería se agota, después de un tiempo, no se apaga por completo, solo cambia al modo de bajo consumo. En otras palabras, el dispositivo sigue ejecutando procesos básicos para funcionar los cuales pueden ser aprovechados por hackers.
Según los expertos en ciberseguridad, estos funcionamientos básicos incluyen los módulos inalámbricos Bluetooth y Ultra WideBand (UWB) y también la Comunicación de Campo Cercano (NFC). De igual modo, el llamadoElemento Seguro o Chip Seguro, almacena datos clave de los usuarios y dispositivos para ejecutarse correctamente. Desde detalles de la tarjeta de crédito, pagos sin contacto o incluso el código de las llaves de un automóvil para encenderlo, la última función disponible desde 2020.
No obstante, el elemento más susceptible es el Bluetooth cuando trabaja en modo de bajo consumo y se utiliza para la transferencia de datos. En segundo sitio se encuentra el UWB esta herramienta sirve principalmente para determinar la ubicación del dispositivo inteligente. Según los expertos de Kaspersky, cuando el iPhone trabaja en bajo consumo, envía información sobre sí mismo, un factor que puede otro dispositivo de la marca recoger.
Además, si el propietario del teléfono perdido inicia sesión en su cuenta Apple en línea y marca al teléfono perdido, la información de los teléfonos circundantes puede determinar el paradero del gadget. Por esa razón, los especialistas de Kaspersky recomiendan no alarmarse si el teléfono se extravió, lo primeros es desvincular las cuentas para evitar riesgos.
También es importante entender que cualquier teléfono inteligente (incluido el iPhone) es un sistema grande y complejo difícil de entender. Por ello, la mayoría de los casos el fabricante obstaculiza a los hackers en lugar de ayudarlos a poder vulnerar la seguridad del dispositivo.
TecnologíaSmartphoneCiberseguridad