Un móvil hackeado puede bloquear el funcionamiento de otros smartphones cercanos

Un móvil hackeado puede bloquear el funcionamiento de otros smartphones cercanos
9 comentarios Facebook Twitter Flipboard E-mail

Un grupo de investigadores de seguridad han revelado que un simple proceso de hacking en un móvil sencillo (feature phone) de Motorola puede convertirlo en un dispositivo que bloquee el comportamiento en recepción de llamadas y mensajes de otros móviles que se encuentren cerca.

En Estados Unidos tanto AT&T como T-Mobile hacen uso de redes 2G para llamadas de voz y mensajes de texto. La segunda generación de redes GSM es la más común en nuestro planeta, y 4.000 millones de personas la usan para sus llamadas y mensajes móviles. Y curiosamente, este descubrimiento hace que esa red deje de funcionar correctamente. El hackeo podría usarse para bloquear el servicio a todos los usuarios de telefonía móvil en un área específica y con un sencillo teléfono. El resultado del estudio, presentado por el Doctor Jean-Pierre Seifer y sus colegas de la Tech University de Berlín fue presentado en el Usenix Security Symposium en Whashington la semana pasada.

El uso de un firmware especial permite modificar su procesador de banda base, el componente de un teléfono móvil que controla cómo éste se comunica con las torres de transmisión de una red de telefonía móvil. Y con ese firmware modificado, el móvil sencillo logra adelantarse en las respuestas a esa red e interceptarlas antes de que móviles de los alrededores logren conectarse en esos intentos de transmisión.

El grupo de investigadores utilizó un código Open Source para la banda base y lo aplicó a la popular familia de móviles sencillos Motorola C1 (como el C118, C119 y C123).

EL problema podría resolverse, pero eso implicaría cambiar el protocolo GSM para hacer que los teléfonos demostraran su identidad con un intercambio adicional de códigos cifrados. "La defensa contra este proceso es cara de implantar", explicaba uno de los responsables de la estudio.

Vía | MIT Technology Review

Comentarios cerrados
Inicio