
{"id":91,"date":"2007-03-06T20:04:30","date_gmt":"2007-03-06T23:04:30","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=91"},"modified":"2007-03-06T20:04:30","modified_gmt":"2007-03-06T23:04:30","slug":"el-telefono-movil-como-plataforma-de-ataque","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/el-telefono-movil-como-plataforma-de-ataque\/","title":{"rendered":"El tel\u00c3\u00a9fono m\u00c3\u00b3vil como plataforma de ataque"},"content":{"rendered":"<p>Interesante punto de vista con relaci\u00c3\u00b3n a la telefon\u00c3\u00ada m\u00c3\u00b3vil el que podemos leer en <a href=\"http:\/\/reviews.cnet.com\/4520-3513_7-6712994-1.html?tag=nl.e757\">Hacking with smartphones<\/a>.<\/p>\n<p><img decoding=\"async\" alt=\"t mobile mda\" src=\"http:\/\/www.t-mobile.com\/images\/products\/MDA\/250x270.jpg\" \/><\/p>\n<p>Es curioso leer este tipo de razonamientos porque especialmente en telefon\u00c3\u00ada todos vamos m\u00c3\u00a1s o menos por el mismo camino. Hablamos de virus para m\u00c3\u00b3viles, de antivirus para m\u00c3\u00b3viles, seguridad de datos personales en m\u00c3\u00b3viles, pero nuncanos acordamos de pensar que ese teclado con pantalla tambi\u00c3\u00a9n puede ser una plataforma para lanzar ataques.<\/p>\n<p>En el art\u00c3\u00adculo que os enlazo se debate la factibilidad de emplear un tel\u00c3\u00a9fono m\u00c3\u00b3vil de \u00c3\u00baltima generaci\u00c3\u00b3n para lanzar ataques. La historia se enfoca ejemplarizando un posible espionaje industrial: uno est\u00c3\u00a1 en una conferencia, recibe un correo en su port\u00c3\u00a1til con contenidos muy sensibles que tienen que ver con la estrategia de la empresa para la que trabaja, guardamos el correo y cuando regresamos a la oficina unos d\u00c3\u00adas m\u00c3\u00a1s tarde, el jefe est\u00c3\u00a1 muy enojado porque la competencia, casualmente, ha presentado los mismos avances estrat\u00c3\u00a9gicos que hab\u00c3\u00adamos recibido v\u00c3\u00ada correo en nuestro equipo.<\/p>\n<p>\u00c2\u00bfEscenario real? \u00c2\u00bfIrreal? Este tipo de cuestiones est\u00c3\u00a1n abiertas, y la respuesta depende de muchos condicionantes. Carl Banzhof, uno de los responsables de McAfee, habl\u00c3\u00b3 sobre esto y mucho m\u00c3\u00a1s en la pasada conferencia RSA.<\/p>\n<p>Carl expuso, con bastante detalle, que un m\u00c3\u00b3vil podr\u00c3\u00ada ser perfectamente utilizado para realizar <em>sniffing<\/em> o captura de paquetes de comunicaci\u00c3\u00b3n wireless. De hecho construy\u00c3\u00b3 un punto de acceso inal\u00c3\u00a1mbrico con un tel\u00c3\u00a9fono de \u00c3\u00baltima generaci\u00c3\u00b3n de <a href=\"http:\/\/www.t-mobile.com\/shop\/phones\/Detail.aspx?device=8802ddeb-1ee4-477a-9608-d9cd1e2a903f\">T-Mobile, el MDA<\/a>.<\/p>\n<p>Este dispositivo corre con Windows CE. La idea era intentar realizar una portabilidad de aplicaciones UNIX a Windows lo m\u00c3\u00a1s compleja posible, con el fin de determinar si era factible en las condiciones m\u00c3\u00a1s adversas de dificultad t\u00c3\u00a9cnica. Carl se vali\u00c3\u00b3 de <a href=\"http:\/\/hostap.epitest.fi\/hostapd\/\">Hostapd<\/a> para construir su punto de acceso, tras un laborioso proceso de compilaci\u00c3\u00b3n, ya que Hostapd es una herramienta m\u00c3\u00a1s orientada a UNIX, que tuvo que ser compilada para Windows CE. Hostapd es un autenticador de espacio de usuario inal\u00c3\u00a1mbrico, muy empleado en Linux y FreeBSD, que soporta IEEE 802.11 AP e IEEE 802.1X\/WPA\/WPA2\/EAP\/RADIUS. Tareas similares se efectuaron para correr IIS en Windows Mobile, consiguiendo tener en un m\u00c3\u00b3vil, y con plena funcionalidad, un servidor Web y un servidor DHCP\/DNA, primer paso para realizar la captura de tr\u00c3\u00a1fico inal\u00c3\u00a1mbrico.<\/p>\n<p>Este tipo de trabajos da pie a pensar que, mediante m\u00c3\u00b3viles m\u00c3\u00a1s orientados a UNIX, como el iPhone de Apple, la utilizaci\u00c3\u00b3n de herramientas de <em>sniffing <\/em>puede ser a\u00c3\u00ban m\u00c3\u00a1s f\u00c3\u00a1cil, con lo que se abre la veda a la hora de poder ejecutar ataques desde la palma de la mano.<\/p>\n<p>La telefon\u00c3\u00ada m\u00c3\u00b3vil ha supuesto una revoluci\u00c3\u00b3n en nuestras comunicaciones personales y profesionales, pero el creciente grado de complejidad y funcionalidad de los dispositivos abre la posibilidad de que, como es habitual en con la tecnolog\u00c3\u00ada, afloren los usos maliciosos.<\/p>\n<p>Fuente: <a href=\"http:\/\/caballe.cat\/2007\/03\/05.html#a8537\">Xavi<\/a>\u00c2\u00a0, <a href=\"http:\/\/www.sahw.com\/wp\/\">http:\/\/www.sahw.com\/wp\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Interesante punto de vista con relaci\u00c3\u00b3n a la telefon\u00c3\u00ada m\u00c3\u00b3vil el que podemos leer en Hacking with smartphones. Es curioso leer este tipo de razonamientos porque especialmente en telefon\u00c3\u00ada todos vamos m\u00c3\u00a1s o menos por el mismo camino. Hablamos de virus para m\u00c3\u00b3viles, de antivirus para m\u00c3\u00b3viles, seguridad de datos personales en m\u00c3\u00b3viles, pero nuncanos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-91","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/91","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=91"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/91\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=91"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=91"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=91"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}