Pasar al contenido principal

Así es cómo los hackers pueden acceder fácilmente a tu teléfono de la oficina y escucharte

Muchas oficinas tienen teléfonos fijos, pero ¿sabías que podrían ser vulnerables a los piratas informáticos? Dependiendo del teléfono, alguien podría usar el dispositivo para espiarte de forma remota. Hablamos con Ang Cui, experto en ciberseguridad y fundador de Red Balloon Security, quien descubrió el exploit en un teléfono de Cisco. Te explicamos cómo se puede hacker tu fijo y lo que puedes hacer para evitarlo. Lo que sigue es la transcripción del video.

Un hacker puede escuchar todo lo que ocurre en la sala en la que se encuentra el teléfono, aunque no estés en una llamada.

Hola, me llamo Ang Cui. Soy el fundador y científico principal de Red Balloon Security.

Cojamos un teléfono Cisco. Lo desarmamos y lo miramos no como un teléfono, sino como un ordenador. Tiene un teléfono, tiene una pantalla, y tiene un montón de números que puedes marcar, pero también ejecuta softwares muy vulnerables.

Extrajimos el firmware que se ejecuta en ese ordenador, y mapeamos sistemáticamente aquello que parecían vulnerabilidades. Y en el transcurso de dos meses y medio, descubrimos exactamente dónde están las vulnerabilidades en una parte del sistema que podemos identificar como un atacante.

Entonces, ¿qué puede hacer alguien si fuera capaz de ejecutar un exploit en el software y el firmware que se ejecutan dentro de tu teléfono?

Bueno, ciertamente pueden escucharte cuando estás haciendo llamadas telefónicas. Probablemente puedan averiguar a quién y cuándo lo llamas. Pero va mucho más allá de eso.

El micrófono nunca se apaga, por lo que el hacker puede escuchar todo, al cien por cien, sin parar.

Para poder evitar este ataque y muchos otros ataques que hemos revelado a lo largo de los años en teléfonos, no necesitas acceso físico. Puedes atacar esta vulnerabilidad a través de la red de forma remota.

“Hola, soy Business Insider, deja de escucharme”.

Después de tener acceso al micrófono, decidimos hacer algo más divertido, y alimentamos todos esos datos en un motor de conversión de voz a texto, y publicamos el resultado. Entonces, en lugar de tener que escuchar todas estas conversaciones, puedes leerlo en Twitter.

Así que esta demostración fue productora como parte de una mayor investigación sobre la vulnerabilidad de los dispositivos integrados. Y nos complace que trabajemos muy de cerca con Cisco para que podamos entregar la vulnerabilidad.

Se lo dimos a conocer y pudieron cambiar rápidamente y emitir un parche que solucionó este problema de seguridad específico. Estoy muy contento de decir que Cisco ha actualizado el firmware en esos teléfonos, por lo que la vulnerabilidad específica ya no está allí, en los teléfonos que se han actualizado.

Entonces hay algunos problemas con esto.

Uno: según la investigación que publicamos, muy pocas personas actualizan el firmware. Espero que esto no sea nuevo para ti. Probablemente, como todos los demás, no desees actualizar el firmware de todos los dispositivos tan pronto como salgan. Y, de hecho, todo el mundo el mundo es vago a la hora de mantener actualizado el firmware de los dispositivos integrados.

Entonces, incluso si los problemas del proveedor son un parche de seguridad para el teléfono Cisco, las posibilidades de que todo el mundo haya aplicado este parche son muy bajas.

La segunda cosa es que este no es un caso excepcional. Examinamos varios teléfonos fijos y no encontramos uno solo que no tuviera vulnerabilidades de seguridad que pudieran permitir al atacante lograr exactamente lo que estás viendo aquí en esos teléfonos.

Entonces, si tiene un teléfono fijo en tu escritorio ahora mismo, es probable que existan vulnerabilidades conocidas que permitan a un atacante hacer exactamente lo que te estamos enseñando en el teléfono Cisco.

Te puede interesar