Información blog

Linux, tutoriales, noticias, sistemas, redes y seguridad informática, entre otras cosas.

jueves, 14 de mayo de 2015

Cómo proteger un dispositivo móvil del Juice Jacking

Los smartphones se han convertido en una parte vital de nuestras vidas; Tanto es así que muchos están todo el día al tanto de éste, con su consiguiente gasto de batería: Internet, consultar consultas a Whatsap y otras aplicaciones, llamadas, el uso de pantallas cada vez mayores... Todo esto conlleva a un gasto muchísimo más acelerado de la batería de los móviles que rara vez aguantan más de un día entero encendidos; Antes, los clásicos Nokia, esos móviles que aguantaban toda clase de golpes, eran capaces de estar encendidos durante casi una semana sin ningún problema (siempre teniendo en cuenta que se llamaba con una frecuencia relativamente moderada). Ahora en cambio esa duración es idílica, y se ha creado una nueva necesidad en la gente de a pie: La necesidad de encontrar puntos de recarga de móviles públicos. Ese hecho no ha sido desatendido por los cybercriminales (no hackers que son términos distintos) y de dicha necesidad ha nacido un ataque que, aunque no es tan conocido cómo ,por ejemplo, los ataques de fuerza bruta o los ataques de denegación de servicio, si que ha ido extendiéndose y puede llegar a ser muy peligroso: El Juice Jacking.

Este ataque no es ni mucho menos nuevo, aunque no es tan extendido cómo otros ataques, pero el desconocimiento de la gente ante estos ataques lo convierte en un método muy eficaz para acceder a los datos de nuestros móviles. Para realizar el ataque usa las conexiones USB de lo móviles. Los cables USB están compuestos por 4 puertos: Dos para alimentar el dispositivo, y otros dos para la transferencia de información. Estos cuatro puertos siempre están ahí, y no hay manera de bloquearlos; un esquema genérico de los pines USB sería este:

Esquema USB genérico

Cuando se conecta el cable USB al movil, se deja abierta la vía para que la batería del móvil se vaya recargando, o se transfieran datos de un dispositivo a otro. El Juice Jacking se basa en la transferencia no autorizada de datos de un dispositivo a otro; Eso puede hacer que por ejemplo se descarguen las imágenes desde el móvil al dispositivo instalado por el cybercriminal o que por el contrario se transfiera una aplicación indeseada al móvil. Ambas posibilidades son muy peligrosas, y la gente, al no ser consciente de ello conectan sus dispositivos en puntos de carga públicos sin pensar en los posibles peligros que ello puede conllevar. Por suerte existen dos maneras de protegerse de estas posibles intrusiones; una de ellas especialmente sencilla.

La primera, y la más sencilla, puede parecer muy burda, pero en verdad es la más sencilla y efectiva de todas: Apagar el dispositivo. Ello hace que no se pueda establecer ningún canal de comunicación, ya que el sistema operativo está apagado y la única conexión posible es la de alimentación. Una prueba muy fácil que todos podemos hacer en casa es la de probar a conectar el móvil al ordenador con el móvil encendido, y luego con éste apagado. En la primera prueba vereis que se pueden transferir archivos de un sitio a otro, mientras que con la otra prueba no apreciareis comunicación de datos alguna entre ambos dispositivos. A veces la solución más sencilla o la más "extrema" es la más efectiva, véase por ejemplo cómo los expertos de seguridad optan por tapar con cinta aislante las webcams de sus portátiles cómo medida de prevención contra los ataques que toman el control de éstas.

La segunda medida también es sencilla, pero requiere de un componente externo. Dicho componente se llama USB condom, desarrollado por int3.cc, y se trata de una placa con dos conectores USB, uno hembra (al cual se conectaría el macho del cable) y uno macho, que emularía el conector macho que hemos conectado a la placa. Dicha placa bloquea la señal de datos y solamente permitiría que el dispositivo recibiese alimentación, convirtiendo el cable en un alimentador. En mi opinión es más seguro el mero hecho de apagar el dispositivo, pero para aquellos que tengan la necesidad de tenerlo encendido todo el tiempo es una buena solución. Existen dos alternativas: la normal que cuesta solamente 5 dolares y que carece de carcasa alguna; es decir, que se basaría únicamente de la placa con los conectores; y la segunda opción que se llama SyncStop(basado en la misma tecnología), mucho más estético, ya que tiene una carcasa con un diseño muy limpio y sofisticado, pero que costaría 20$.


SyncStop y USB condom respectivamente

Espero que os resulte útil.

Saludos.

No hay comentarios :

Publicar un comentario