Quantcast

Tecnología

'Exploit de día cero': así espía la CIA tu teléfono

Un trabajador mientras pasa la mopa en la sede de la CIA en Langley, Estados Unidos

WikiLeaks ha revelado un programa impulsado por la CIA (Agencia Central de Inteligencia) cuyo fin no era otro que entrar en teléfonos móviles y otros dispositivos con el fin de espiar y acceder a información y datos del usuario almacenados en memoria: grabaciones de voz, mensajes de Whatsapp, etcétera.

Los dispositivos conectados son una puerta abierta al hacking. Todo equipo que cuente con una conexión 3G o Wifi es vulnerable a ataques, pero esta no ha sido la principal forma de proceder de la CIA, según siempre WikiLeaks.

La primera entrega con esta información ha sido bautizada como "Year Zero" y comprende casi 9.000 documentos y archivos del Centro de Inteligencia Cibernética de la CIA. En ella se explica el uso de vulnerabilidades no conocidas para acceder a los dispositivos.

"Son los llamados 'exploit zero days', vulnerabilidades que no son conocidas ni siquiera por el propio fabricante y que, dependiendo del caso, podrían permitir manejar, entre otras cosas, dispositivos en remoto. Este primer informe de WikiLeaks revela que la CIA dispone de este tipo de 'exploits' para dispositivos iPhone, Android, Smart TVs de Samsung...", asegura el hacker ético Deepak Daswani.

Hasta un millón de euros

La CIA habría dedicado un equipo de personas a tratar de descubrir estas vulnerabilidades, aunque también existe un mercado de curso legal en el que se pueden comprar.

"A la hora de comprometer cualquier dispositivo o tecnología, el hacker se centra en vulnerabilidades. Es decir, en agujeros en los dispositivos. El arsenal de herramientas publicado por la CIA incluye 'exploits zero days', que permiten explotar agujeros que nadie conoce, ni si quiera el fabricante, y que se venden a gobiernos, agencias de inteligencia y también en mercados más underground. Se habla de algunos casos en los que el coste de un 'exploit zero day' puede superar el millón de dólares", apunta Daswani.

"Atacar un teléfono depende mucho de si tenemos acceso físico a él o si nos encontramos en la misma red inalámbrica para intentar suplantar la red a la que se está conectando y robarle la información. En algunos casos, podría ser posible comprometer de manera totalmente remota un dispositivo, por ejemplo, un Android, obteniendo acceso root (máximos privilegios para usar un dispositivo) y, posteriormente, instalar un virus que dé acceso total. También hay escenarios en los que es posible vulnerar un dispositivo con sistema operativo iOS", asegura Dawswani.

Ya no se pueden votar ni publicar comentarios en este artículo.