Hace 10 años | Por sh4 a osnews.com
Publicado hace 10 años por sh4 a osnews.com

Todos los smartphones con de conexión móvil no ejecutan un sólo sistema operativo, sino dos. A parte del sistema operativo visible y con el que interactúa el usuario (Android, IOS...) también ejecutan un segundo que es el que maneja todas las comunicaciones. Este segundo SO es almacenado y ejecutado sobre el firmware del teléfono. El problema aquí es claro, se trata de código propietario del que apenas nadie conoce nada; además, los estándares que gobiernan el funcionamiento del hardware de comunicación datan de la década de los 80...

Comentarios

demostenes

" los estándares que gobiernan el funcionamiento del hardware de comunicación datan de la década de los 80"
Anda ¿y los estándares del correo electrónico POP, SMTP y de la red TCP/IP qué pasa, que por ser más antiguos no son válidos?

Rompe-y-RaSGAE

#0 No sé si el SO pinta bien o mal pero seguro que tu opinión no pinta nada en el titular. ¿Y si la quitas de ahí y la pones en un comentario?

sh4

#3 Se ve que no has leído el artículo, porque todo el texto de la entradilla proviene de él, no me he "inventado" nada.

Rompe-y-RaSGAE

#5 He dicho titular.

sh4

#7 Lo he tomado prestado de una web que enlazaba a la del meneo. Me ha parecido que describía bien el contenido. De todos modos si es que algún administrador no lo considera correcto que venga y lo modifique él mismo. Mientras tanto, te va a tocar vivir vivir con el "disgusto" de ver lo que tu crees que es mi opinión reflejada en él.

Rompe-y-RaSGAE

#8 Pretendía evitarte votos innecesarios de microblogging a una noticia con interés pero si te empeñas pues tú sabrás. Empiezo yo roll

sh4

#11 Que te aproveche.

WarDog77

Lo llaman radio o módem y lo hay desde windows mobile, son algo así como los drivers (propietarios como el 99% de los drivers) para los módulos de comunicación, lo que viene siendo la marte "telefónica" del smartphone

ermieldas



¿Alguien sabe más del tema? El vídeo es de 2010 y fue subido en 2012. Es raro que esto no se haya viralizado...

anxosan

A ver si lo he entendido... (si no es así, que alguien me corrija)
¿Lo peligroso según este artículo es que el hardware lleve instrucciones para su funcionamiento dentro de sus componentes? Si quieren que el Sistema Operativo se comunique y le de órdenes al equipo este tiene que tener instrucciones para hacerlo.

Otro tema es que eso sea libre o que tenga agujeros, pero yo no lo considero un "segundo sistema operativo escondido"

D

#0 ¿No jodas? Pues cuando se enteren de esto los de Linux con los drivers propietarios les da algo.

llamamepanete

#20 #21 #22 Para mí, IMHO, tú también mezclas churras con merinas.

En todo momento quieres llevar el asunto a "probabilidad" de ocurrencia del ataque, obviando realmente los parámetros básicos de una correcta gestión del riesgo. Sinceramente, yo no sé esto a quién tiene que preocupar de forma concreta (porque no conozco a todo el mundo) pero hay unos parámetros que en seguridad de la información son básicos:

1º Riesgo Potencial = Probabilidad de materialización de la amenaza x Impacto
2º Impacto = Valor del Activo x Degradación que produce la amenaza/vulnerabilidad

Y no menos importante:

3º Riesgo Residual = Riesgo Potencial - Riesgo mitigado mediante contramedidas/salvaguardas.

Querer llevar todo el debate a "probabilidad de materialización" y menospreciarlo porque tiene una explotabilidad baja (pero no nula) es erróneo. Esta es una familia de vulnerabilidades/amenazas problemática (en lenguaje coloquial "que no pinta bien"), principalmente por dos motivos:

a) Genera un degradación muy alta, tanto en cuanto permite, potencialmente, la ejecución remota de código en el sistema.
b) No existen contramedidas específicas para ella (no usar un terminal móvil no es una contramedida específica).

Con lo cual esto debe preocupar a (de forma inclusiva y no concreta):

1º Personas/Organizaciones cuya información tenga valor
2º Personas/Organizaciones que tengan probabilidad de sufrir robos de información dirigidos (en general los mismos que sufren ataques tipo APT)
3º Personas/Organizaciones que tengan que mantener sus niveles de riesgo en niveles muy bajos

Que tú no estás en ninguno de esos grupos, genial. Pero por no estar en esos grupos, hablar de "conspiración" me parece mear fuera del tiesto. En mi opinión, ¿es este el ataque más crítico para una organización? No. ¿Es este un ataque con un impacto alto? Sí. ¿Es este un ataque con alta probabilidad de explotación? No. ¿Es este un ataque "problemático" / "que no pinta bien" para determinadas organizaciones? Pues también.

D

#23 Poner "que no pinta nada bien" en el titular es sensacionalismo. Esta es una vulnerabilidad que se conoce desde hace tiempo, pero que no preocupa a prácticamente nadie. Lo más significativo es que nadie se haya molestado en sacar un móvil sin dicha vulnerabilidad, y es que a nadie le merecería la pena pagar el sobrecoste. Esta noticia está aquí por el tema de las escuchas de EEUUU, que de hecho poco o nada tiene que ver con esto. Por ello lo llamo conspiranoya.

Lo dicho, yo no he tildado de conspiranoya nada de lo que tu has dicho, pero el mostrar esto como algo que deba de preocuparnos (al público habitual de Menéame), o como algo relacionado con el espionaje de EEUU, si.

D

Conspiranoias absurdas.

(A quien no lo entienda se lo explico)

capitan__nemo

#4
La elite extractiva de las patentes. No vaya a fabricar alguien hardware libre u open source.

Microsoft está ganando unos asombrosos $ 2 mil millones por año a partir de los derechos de patente de Android
Microsoft está ganando unos asombrosos $ 2 mil millones por año a partir de los derechos de patente de Android

Hace 10 años | Por --51656-- a businessinsider.com

Google cansada de las patentes que atacan a Android piensa pagar con la misma moneda
Google cansada de las patentes que atacan a Android piensa pagar con la misma moneda
Hace 12 años | Por --9464-- a xataka.com

A Google le bastará con 18 patentes de Motorola para blindar Android
A Google le bastará con 18 patentes de Motorola para blindar Android
Hace 12 años | Por --9464-- a itespresso.es

Vuelve la guerra de patentes: Microsoft y Apple atacan frontalmente a Google
Vuelve la guerra de patentes: Microsoft y Apple atacan frontalmente a Google
Hace 10 años | Por --86983-- a xataka.com

Apple se queja del "monopolio" de patentes de Samsung y Motorola
Apple se queja del "monopolio" de patentes de Samsung y Motorola
Hace 12 años | Por --251320-- a apple.slashdot.org

Google a Microsoft: 'Sus estrategias con el uso de las patentes es extorsión' [ENG]
Google a Microsoft: 'Sus estrategias con el uso de las patentes es extorsión' [ENG]
Hace 12 años | Por facso a techcrunch.com

D

#4 "¿Y por qué no lo explicas directamente y así nos enteramos todos?"

Vamos a lo básico. Ese "Y no pinta nada bien". Por favor, dime, en esta década larga que llevamos usando teléfonos móviles con estos sistemas embebidos (completamente imprescindibles) ¿Cuantos casos conoces en los que se haya explotado esta vulnerabilidad? Apuesto a que ninguno.

Es muy simple, hay vulnerabilidades de seguridad mucho más importantes que esta. Y si no han sacado móviles que resuelvan esta vulnerabilidad es simplemente por que a nadie le importa, no por que la gente no esté informada de que existe.

D

#1 Tienes razón. A quien se le iba a ocurrir pensar que iban a espiar desde USA las comunicaciones de los españoles y que todos los proovedores americanos iban a dar acceso y barra libre a la NSA. Sin duda estas cosas son conspiranoia absurda.

D

#9 Me parece que no has entendido de que va el tema y estás mezclando curras con merinas.

D

#1 Sospecho que la llama robada en París tiene algo que ver en todo esto...

llamamepanete

#1 Esto no tiene nada de conspiranoia. Los problemas y los fallos de seguridad en los RTOS Baseband es algo que ha sido estudiado y documentado. Otra cosa es que no sean ataques "sencillos de implementar", ni al alcance de "cualquiera". Pero de eso, a decir que son "conspiranoias absurdas" va un trecho.

Que es un riesgo que se asume al usar un dispositivo móvil, correcto. Pero lo básico en los riesgos son conocerlos. A mi que me accedan a un móvil donde lo que tengo son los correos de mis colegas y las fotos de mis viajes, me la pela. En cambio, que le suceda lo mismo al presidente de una empresa con 2000 trabajadores que se dedica a la investigación biomédica, igual no es tan poco significativo.

Información relevante al respecto:

http://events.ccc.de/congress/2011/Fahrplan/attachments/2022_11-ccc-qcombbdbg.pdf
https://www.usenix.org/system/files/conference/woot12/woot12-final24.pdf
http://theiphonewiki.com/wiki/25C3_presentation_%22Hacking_the_iPhone%22

D

#16 "Esto no tiene nada de conspiranoia. Los problemas y los fallos de seguridad en los RTOS Baseband es algo que ha sido estudiado y documentado."

El decir que hay fallos de seguridad no es ninguna conspiranoya. El decir que "no pinta nada bien", si. Como tu mismo vienes a decir, esto debe preocuparle a un investigador de una gran empresa biomédica. ¿Pero a cuantos meneantes esto les resulta ni mínimamente relevante?

Me parece interesante que se comente la arquitectura interna de un móvil, pero en los móviles de la gente de a pie hay agujeros de seguridad mucho más grandes que este.

D

Obama???

D

Es un bulo para que compréis móviles chinorris lol