¿Es cierto que los teléfonos inteligentes podrían verse comprometidos a través de su chip de banda base?

2

Leí sobre este aquí .

Si entiendo esto correctamente, indica que un teléfono inteligente podría verse comprometido a través de su chip de banda base y su firmware (potencialmente) inseguro y de código cerrado.

También leí esta discusión sobre el artículo mencionado.

Pero como no tengo una comprensión profunda del hardware de bajo nivel utilizado en los teléfonos inteligentes (o las implicaciones de seguridad de los diferentes tipos de conexión entre el chip GSM y otros componentes, realmente no sé qué creer.

El artículo de

torproject.org " Misión improbable: Fortalecimiento de Android para seguridad y privacidad " afirma:

  

Hasta que los teléfonos con aislamiento de banda base auditable estén disponibles (el Neo900 parece un candidato prometedor), la banda base sigue siendo un problema en todos estos teléfonos. Se desconoce si las vulnerabilidades o las puertas traseras de la banda base pueden activar el micrófono, hacer llamadas silenciosas o acceder a la memoria del dispositivo

¿Qué tan realista es un escenario de ataque como este cuando se piensa en un adversario capaz de comprometer el enlace de radio (dado un sistema operativo perfectamente seguro en el teléfono inteligente)?

    
pregunta rlsw 04.08.2017 - 15:48
fuente

1 respuesta

2

Es muy realista (los desarrolladores Replicant encuentran y cierran la puerta trasera del Samsung Galaxy por Paul K - Publicado el 12 de marzo de 2014 04:50 PM), pero la mayoría de las veces no necesitan usarlo, porque los spywares preinstalados ya funcionan. muy bien (26 modelos de teléfonos inteligentes principales vienen con spyware preinstalado 3 de septiembre de 2015), y por lo general tienen varios radiotorres falsos para ver todos tus mensajes de activación y activación.

No tiene dónde ejecutar u ocultar, las computadoras tampoco son mejores (Lenovo Superfish varias veces, controlador de audio HP y Asistente de soporte). Incluso si borra la unidad de disco duro, la placa base contiene un criptoprocesador con una clave exclusiva propiedad de Microsoft u otra autoridad de los EE. UU., Lo que les otorga un control ilimitado sobre la máquina (no hubo ningún ejemplo conocido de esto, solo para agujeros de seguridad no revelados, vea Virus Wannacry ). Incluso si logras domar el TPM, es hackeable, y también hay métodos para infectar máquinas con aire vacío sin acceso físico a ellas. Para expandirlo en el ámbito de la pesadilla, ya existe un código de virus bio-reproductivo, transferible de ADN, insectos robóticos y chips de seguimiento en miniatura.

Entonces, la única solución es el hardware de código abierto con firmware de código abierto y sistema operativo abierto, que aún no existe en gran número, y esperamos que no esté prohibido, pero tampoco es irreal, ya que la idea principal es que El ciudadano promedio siempre debe tener una puerta trasera: para protegerlos.

Hasta que el software y el hardware sean totalmente transparentes, existe la posibilidad de elegir entre la ilusión de privacidad y la autocensura, excepto si eres un criminal afortunado e inteligente.

enlace

(No se me permite vincular mucho, debe buscar los términos copiados. Además, no recomiendo preocuparse demasiado por estas cosas, puede enfermarte, sino seguir aprendiendo y protegiéndote de manera efectiva. La seguridad total no existe. De nada. Si no es una buena respuesta, hágamelo saber.

    
respondido por el TriloByte 04.08.2017 - 20:26
fuente

Lea otras preguntas en las etiquetas