Un grupo de investigadores de ciberseguridad ha identificado nuevos ataques que permiten acceder a los datos y archivos de dispositivos Android y móviles iPhone usando el puerto USB del dispositivo. El ataque puede ser efectuado al cargar el móvil desde un cargador público (que haya sido vulnerado por los atacantes) o usando un cable.
'Choicejacking', la evolución del 'juice jacking'. El 'juice jacking' es un tipo de ataque que existe desde hace muchos años, con el cual los ciberdelincuentes utilizan estaciones de carga públicas para instalar malware en los dispositivos de las víctimas. En estos ataques, el cable no solo carga el móvil sino que también transmite información al dispositivo.
El nuevo Choicejacking es, en esencia, una versión mejorada de este tipo de ataques, ya que explota las vulnerabilidades que existen en la forma en la que los smartphones conceden y gestionan los permisos de conexiones USB, logrando así robar datos y archivos y, en algunos casos, también puede tomar control del dispositivo.
El Choicejacking puede afectar tanto a Android como a iOS, pero con diferencias. Los responsables del hallazgo son los investigadores de la universidad TU Graz, en Austria. Según su investigación, este tipo de ataques puede vulnerar la seguridad y robar los datos tanto de móviles Android como de iPhones. No obstante, solamente puede tomar el control completo de los dispositivos Android; en el caso de los móviles de Apple, está limitado al robo de datos y archivos, tales como fotos y otros tipos de documentos.
¿Cómo funciona el ataque? Los ataques de choicejacking en Android utilizan cargadores USB modificados por los ciberdelincuentes para explotar los permisos del sistema operativo para los accesorios periféricos conectados por cable (tales como un ratón o un teclado, por ejemplo). De este modo, los atacantes logran modificar los permisos de la conexión USB de "solo carga" a "transferencias de datos", pudiendo así tomar control del dispositivo y robar los datos.
Los ataques en iOS pueden usar cargadores y cables USB modificados para simular ser un dispositivo Bluetooth (como unos auriculares o altavoces), y de este modo ganar acceso a los archivos en el móvil, pero no puede tomar el control del mismo.
Al menos ocho marcas de móviles afectadas, pero una solución está en camino. Los investigadores explican que probaron estos ataques en móviles de ocho marcas, incluyendo Xiaomi, Samsung, Apple y Google, e informaron a las compañías respectivas para que puedan tomar acciones al respecto y solucionar este problema de seguridad. Seis de estas ocho marcas ya habrían solucionado la vulnerabilidad en sus dispositivos, o estarían en proceso de hacerlo mediante una actualización.
De cualquier modo, la mejor forma de protegerse ante este tipo de ataques como 'choicejacking' o 'juice-jacking' es evitar usar estaciones públicas de carga y tampoco usar cables de desconocidos. Lo más recomendable es contar con nuestros propios cargadores o una 'power bank' para cargar el móvil cuando lo necesitamos.
Imagen de portada | Luis Villasmil + Andreas Haslinger en Unsplash (con edición)
En Xataka Móvil | Los expertos en seguridad ya no saben cómo decirlo: cuidado con tu móvil en el control de los aeropuertos
En Xataka Móvil | WhatsApp sabe que hay muchas estafas en la aplicación, estos son sus consejos para que no caigas en ellas