¿Cuáles son los riesgos de convertir un teléfono móvil en un punto de acceso para usuarios que no son de confianza?

5

Estaba en el tren anoche, y lo que parecía ser un hombre de negocios me preguntó si podía darle acceso wifi. Rechacé debido al consumo de batería y al hecho de que soy un poco paranoico, pero me gustaría saber si estaría arriesgando algo si lo dejara (aparte de él que accede a sitios poco fiables que podrían meterme en problemas). Por cierto, mi Iphone está actualizado a su última versión y no tiene jailbreak.

    
pregunta whatever489 26.08.2016 - 15:36
fuente

2 respuestas

2

Hay dos tipos principales de riesgo que veo aquí: atacante de red y uso malicioso de la red.

El ataque a la red está algo cubierto por @J.A.K. ya, pero básicamente se reduce a "las mismas razones por las que no deberías conectarte a redes WiFi en las que no confías" (aunque en la práctica la gente lo hace todo el tiempo). Su dispositivo podría ser atacado; muchas aplicaciones y servicios provistos por el sistema operativo aceptan solicitudes entrantes a través de WiFi pero no a través de radio celular, y cualquier falla de seguridad en esas aplicaciones / servicios podría ser explotada. Este es un riesgo mayor para los usuarios con jailbreak, ya que las aplicaciones para teléfonos con jailbreak tienen una seguridad aún mayor que las aplicaciones normales y también pueden hacer mucho más daño si un atacante toma el control, pero también es importante para los teléfonos normales. Su tráfico de red también podría ser atacado, exponiendo potencialmente todo lo que envíe en texto plano (a veces incluso si normalmente lo enviaría a través de HTTPS; SSLStrip es una cosa).

Usted mencionó brevemente la otra categoría de mayor riesgo, el uso malicioso de su red, en la pregunta, pero merece más exploración. Hay muchas cosas que a alguien le gustaría tener una conexión a Internet que no se puede rastrear, y muchas de ellas son ilegales. Si proporciona ese acceso, su IP será la que está marcada, su ISP (operador de telefonía móvil, en este caso) le dirá con gusto a las autoridades policiales su nombre y dirección de facturación, y en función de lo que haya hecho, podría encontrarse con algunos Realmente cargos desagradables, como pornografía infantil. Incluso si rechaza con éxito la responsabilidad, es probable que tenga muchos problemas y, al menos, una incautación temporal de su dispositivo y servicio. Algunos ejemplos de personas que ejecutan nodos de salida de TOR (que tienen el mismo problema de personas no confiables que acceden a Internet a través de su conexión):

En un frente menos legalmente temible, también hay riesgos como que esa persona utilice una tonelada de sus datos (los datos vinculados generalmente no son ilimitados, incluso si los datos no vinculados lo son). Las conexiones LTE pueden ser lo suficientemente rápidas para quemar todo un límite de varios GB en minutos. Además, querrá cambiar su contraseña de tethering (definitivamente después de darle acceso a la persona, e idealmente también antes) para que no puedan conectarse a ella más tarde, y ya que tiene que decirles la contraseña, asegúrese de que no sea una que se use en ningún otro lugar (aunque no debe reutilizar las contraseñas para comenzar con ...).

    
respondido por el CBHacking 26.10.2016 - 01:09
fuente
1

El vector de ataque principal que se ha abierto es que ahora está en la misma LAN. No sé cómo su teléfono inteligente implementa algunas medidas de seguridad, así que asumo que se comporta como una PC. Estar en la misma LAN significa que pudo leer información confidencial que no se envió a través de https. También podría realizar ataques a la red estándar como la falsificación ARP entre usted y cualquier otra persona en la red para interceptar y bloquear el tráfico. Aparte de la manipulación de la red, si su teléfono tiene servicios expuestos que contienen vulnerabilidades, ahora podrían ser atacados antes de que no pudieran hacerlo.

    
respondido por el J.A.K. 26.08.2016 - 18:31
fuente

Lea otras preguntas en las etiquetas