Hace 4 años | Por blodhemn a adslzone.net
Publicado hace 4 años por blodhemn a adslzone.net

Un grupo de investigadores ha descubierto una vulnerabilidad en móviles Android que permite espiarlos y bloquear el acceso a red con un dispositivo Bluetooth o USB. La vulnerabilidad encontrada por un grupo de investigadores de la Universidad de Iowa permite a un atacante engañar al móvil para que les dé datos como el IMEI y el IMSI. Posteriormente, pueden degradar la red para forzar al móvil a usar 2G, que es más inseguro y cuyas llamadas pueden interceptarse o bloquear por completo.

Comentarios

D

#12 Ali G

S

#21 ya fui "divulgativo" durante muchos años... Unas cuantas denuncias más tarde y unos cuantos años de madurez (o llamalo hacerse viejo) me cansé y ahora como mucho doy alguna charla de desarrollo...

El ki es una clave que hay en la tarjeta sim y que no puede extraerse (antes en las com128 se podía extraer por fuerza blanda debido a una "cagada" (o backdoor llamalo como quieras) con la que la clave se podía sacar de 2 en 2 bytes en lugar de tener que sacarla completa) el ismi es el número de serie de tu sim... Qué es lo que el operador relaciona con tu número de movil.

D

Esto apesta a apple desde kilómetros

Trigonometrico

#10 tinfoil

D

Siempre me ha parecido que bluetooth se creó para competir cara a cara con las impresoras en tecnología que más dolores de cabeza y fallos produce. Recuerdo en la época de symbian que podías directamente manejar otro móvil con el bluetooth activado con una simple app.

dudo

#15 bluetooth se creó como estandard de mandos a distancia, pero fracasó en su cometido.

D

Suerte que tengo iPhone

D

El titular es erróneo y/o sensacionalista

El fallo de seguridad es de los dispositivos, no del sistema operativo. Corrígelo o tendré que votar errónea.

Tampoco es casi cualquiera sino unos modelos

D

Dios viene espiando nuestras conversaciones desde que existe el teléfono.

D

¡Pues claro!

Para eso se hicieron.

¡Gilipollas!

D

¿Cómo llega esto a portada sin comentarios ni apenas visitas?

editado:
el título de la noticia es de sensacionalista para arriba. Al menos 10 modelos != casi cualquier.

T

#1 ¿Te has dado cuenta de la poca diversidad de sitios que hay?
Quizás el que paga aparece... tinfoil

N

#2 Pues la morterada que se deja xakata y pseudo webs de la misma empresa tiene que ser interesante

D

#1 yo he votado sensacionalista.

s

Las llamadas no van por 2G ni por 3G ni por 5G.

D

#3, creo que te equivocas.

S

#5 Si mal no recuerdo (que me corrija alguien que estas cosas son de mi pasado remoto...) efectivamente las llamadas van por la red que se este gestionando en ese momento... por ejemplo 2g que seria GSM normal y corriente usaria el A5/1 para el cifrado de voz y el a3a8 para la obtencion del kc (se envia el imsi se obtiene un tmsi y con el tmsi y el ki interno de la sim usando el a3a8 se saca el kc que es la clave con la que se cifra en el a5/1)...

La cosa es que desde el 99 (que yo sepa y seguramente desde antes) el a5/1 es vulnerable y nisiquiera tienes que haber obtenido el kc antes... vamos que si se cargan 3g y tu movil empieza a usar 2g puede inteceptar tu llamada cualquiera con ganas y conocimientos...

Lo dicho... que si he dicho alguna burrada que alguien me corrija... que hace años que no me dedico a estos temas.

D

#8 El ki es lo de Goku no?

He entendido que con 2g que es GSM la conversación es interceptable y el cifrado de voz vulnerable, no?

No podríais ser los que sabéis de esto un poco más ....no se ... divulgativos?

borre

#3 1G?

RocK

#9 ½G?

D

#12 9G?

D

#9 #_12 ¿F?

dudo

#3 si van, en 2G llamadas y datos compartían canal. A partir de 3G, se separan y van por canales diferentes.