Tecnología

'Exploit de día cero': así espía la CIA tu teléfono

WikiLeaks ha desvelado los planes de la CIA para hackear teléfonos móviles y otros dispositivos y acceder a la información o controlar equipos a distancia. Lo hacía básicamente a través de 'exploit de día zero', vulnerabilidades de los dispositivos que desconocen hasta los propios fabricantes.

Un trabajador mientras pasa la mopa en la sede de la CIA en Langley, Estados Unidos
Un trabajador mientras pasa la mopa en la sede de la CIA en Langley, Estados Unidos EFE

WikiLeaks ha revelado un programa impulsado por la CIA (Agencia Central de Inteligencia) cuyo fin no era otro que entrar en teléfonos móviles y otros dispositivos con el fin de espiar y acceder a información y datos del usuario almacenados en memoria: grabaciones de voz, mensajes de Whatsapp, etcétera.

Los dispositivos conectados son una puerta abierta al hacking. Todo equipo que cuente con una conexión 3G o Wifi es vulnerable a ataques, pero esta no ha sido la principal forma de proceder de la CIA, según siempre WikiLeaks.

La primera entrega con esta información ha sido bautizada como "Year Zero" y comprende casi 9.000 documentos y archivos del Centro de Inteligencia Cibernética de la CIA. En ella se explica el uso de vulnerabilidades no conocidas para acceder a los dispositivos.

"Son los llamados 'exploit zero days', vulnerabilidades que no son conocidas ni siquiera por el propio fabricante y que, dependiendo del caso, podrían permitir manejar, entre otras cosas, dispositivos en remoto. Este primer informe de WikiLeaks revela que la CIA dispone de este tipo de 'exploits' para dispositivos iPhone, Android, Smart TVs de Samsung...", asegura el hacker ético Deepak Daswani.

Hasta un millón de euros

La CIA habría dedicado un equipo de personas a tratar de descubrir estas debilidades, aunque también existe un mercado de curso legal en el que se pueden comprar.

"Atacar un teléfono depende mucho de si tenemos acceso físico a él o si nos encontramos en la misma red inalámbrica para intentar suplantar la red a la que se está conectando y robarle la información. En algunos casos, podría ser posible comprometer de manera totalmente remota un dispositivo, por ejemplo, un Android, obteniendo acceso root (máximos privilegios para utilizar un dispositivo) y, posteriormente, instalar un virus que dé acceso total. También hay escenarios en los que es posible vulnerar un dispositivo con sistema operativo iOS", asegura Dawswani.



Comentar | Comentarios 0

Tienes que estar registrado para poder escribir comentarios.

Puedes registrarte gratis aquí.

  • Comentarios…

Más comentarios

  • Mejores comentarios…
Volver arriba