Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Desarrollan nueva forma para hackear smartphones

Más de tres años después de que el iPhone resultara hackeado por primera vez, los expertos en seguridad informática creen haber encontrado una forma completamente nueva de hackear los teléfonos móviles. Una forma que podría convertirse en un quebradero de cabeza para Apple y los fabricantes de smartphones basados en el software Android de Google.

 

En una presentación durante la conferencia Black Hat, que se celebrará la próxima semana en Washington, Ralf-Philipp Weinmann, investigador de la Universidad de Luxemburgo, realizará una demostración de esta nueva técnica de hacking sobre dispositivos iPhone y Android. Durante tal demostración, Weinmann asegura que mostrará cómo tales dispositivos pueden convertirse en sistema de espionaje clandestino.

 

“Demostraré la forma de utilizar la funcionalidad de contestador automático presente en la mayoría de terminales para convertirlos en dispositivos de escucha remota”, ha declarado Weinmann. Según este experto, puede hacerse entrando en el procesador de banda base de los teléfonos, utilizando para enviar y recibir señales de radio cuando el teléfono se comunica sobre las redes celulares.

 

Weinmann explica que ha encontrado brechas en la forma que el firmware utilizado por los chips de Qualcomm e Infineon Technologies, implementados en los smartphones, procesan las señales de radio sobre las redes GSM usadas por la mayoría de los operadores móviles.

 

El descubrimiento de Weinmann abre una nueva área de investigación. Hasta ahora, los ataques contra los teléfonos móviles se basaban en otra parte de los dispositivos: los programas y sistemas operativos que corren sobre sus CPU. Consiguiendo que el usuario visitara un sitio web maligno, por ejemplo, los hackers explotaban las vulnerabilidades existentes en los navegadores de los teléfonos.

 

Lo Más Reciente

Solo el 17% de las personas considera la flexibilidad horaria como un factor clave al elegir un empleo

La pandemia configuró un contexto completamente nuevo en materia...

¿Cómo la ISO 22301 revoluciona la continuidad de negocio?

La continuidad del negocio se ha convertido en un tema prioritario...

Digital First: el nuevo mandato empresarial

El enfoque Digital First implica un cambio radical en...

ASIC: El futuro de la informática especializada

Los ASIC son chips pequeños pero potentes que alimentan...

Newsletter

Recibe lo último en noticias e información exclusiva.

Solo el 17% de las personas considera la flexibilidad horaria como un factor clave al elegir un empleo

La pandemia configuró un contexto completamente nuevo en materia laboral, obligando a acelerar algunos procesos de flexibilidad en la mayoría de las empresas y...

¿Cómo la ISO 22301 revoluciona la continuidad de negocio?

La continuidad del negocio se ha convertido en un tema prioritario para las organizaciones, especialmente en el contexto actual, marcado por disrupciones como la pandemia, ciberataques...

Digital First: el nuevo mandato empresarial

El enfoque Digital First implica un cambio radical en la forma en que las empresas plantean sus estrategias, poniendo lo digital en el centro...