Conecta con nosotros

Noticias

Las pantallas de reemplazo para móviles pueden contener componentes maliciosos

Publicado el

Las pantallas de reemplazo para móviles pueden contener componentes maliciosos

Las pantallas de reemplazo para móviles pueden contener componentes maliciosos

El malware se puede encontrar hasta en los sitios más insospechados. En MuySeguridad hemos cubierto muchas veces sobre malware que se cuela a través de aplicaciones, sin embargo, ese no es el único punto del que tienen que estar pendientes los usuarios, porque posiblemente la reparación de sus smartphones también puede hacer que se lleven un disgusto.

Un grupo de investigadores de Ben-Gurion University, situada en Israel, ha mostrando cómo ciertas pantallas de reemplazo para smartphones podrían ser utilizadas para atacar al propio dispositivo o bien filtrar información privada del usuario. Los investigadores han descubierto que la mayoría de los smartphones no hacen ninguna comprobación de seguridad sobre el hardware de la pantalla, lo que abre la puerta a la incorporación de un microcontrolador malicioso que puede dañar o comprometer el dispositivo.

Los investigadores han llevado a cabo dos tipos de ataques. El primero consistió en una inyección de instrucciones táctiles que permitía suplantar al usuario y llevar a cabo acciones como la filtración de datos privados, mientras que el segundo consistió en un desbordamiento de buffer que permitía al atacante ejecutar operaciones con alto privilegios. Combinándolos se abre la posibilidad de llevar acabo ataques de extremo a extremo (end-to-end) que pueden comprometer gravemente un smartphone Android con un firmware estándar.

No es la primera vez que se avisa sobre la posible incorporación de componentes maliciosos en el hardware, y el hecho de que una gran cantidad de estos se fabriquen en China dispara la desconfianza muchos, ya que el país asiático está lejos de ser un ejemplo en el cumplimiento de los derechos fundamentales.

Os dejamos con un vídeo sobre la instalación automática de una aplicación mediante la suplantación del usuario. Como se puede apreciar, no hay interacción real con la pantalla, siendo todo realizado por un programa malicioso incluido en la pantalla.

Fuente: HardOcp

Lo más leído