¿Es más seguro para las llamadas telefónicas básicas que un teléfono inteligente o un teléfono inteligente?

66

Por teléfono inteligente me refiero: no hay conexión a Internet, funciones muy limitadas, etc.

Por más seguro, quiero decir: seguro contra piratería directa y malintencionado. No me refiero a protegerse del gobierno haciendo tapping / husmeando; No me refiero a las autoridades a las que se les podría otorgar acceso de alguna manera, a través de la compañía de operadores móviles.

¿Ha cambiado mucho la seguridad de la llamada telefónica básica en los últimos 10 años? Obviamente, los teléfonos inteligentes tienen un sinfín de nuevos agujeros de seguridad a medida que pasa el tiempo, una rápida búsqueda en el historial de actualizaciones de seguridad de Apple o la búsqueda de Android en las noticias de tecnología lo demuestra. Pero sospecho que la mayoría de estas vulnerabilidades se pueden utilizar debido a las frecuentes conexiones a Internet que se realizan con ellas. Entonces, ¿los teléfonos inteligentes utilizan algo nuevo [puramente en] la iniciación y la conexión de la llamada?

    
pregunta infinite-etcetera 02.02.2017 - 11:09
fuente

5 respuestas

62
  

¿Ha cambiado mucho la seguridad de la llamada telefónica básica en los últimos 10 años?

     

Entonces, ¿los teléfonos inteligentes utilizan algo nuevo [puramente en] el inicio y la conexión de la llamada en sí?

Sí. Existen nuevas tecnologías utilizadas para establecer llamadas telefónicas en redes celulares. Esas nuevas tecnologías mitigan algunos ataques que fueron posibles debido a fallas en las antiguas. Entonces, si usa un "teléfono inteligente" que funciona con las tecnologías más antiguas, está sujeto a esos ataques (es decir, lo contrario es cierto, el teléfono inteligente es, en este sentido, más seguro).

Las tecnologías utilizadas en las redes celulares evolucionaron básicamente en el tiempo de esta manera: 1ª generación (analógica), 2ª generación (GSM, etc.), 3ª generación (UMTS, etc.), 4ª generación (LTE, etc.).

Si usa un dispositivo que ejecute la tecnología GSM, un atacante podría interceptar sus llamadas con costos de hardware de solo alrededor de $ 30 USD . Interceptar las llamadas realizadas con las nuevas tecnologías es más difícil hasta un punto en el que solo los atacantes de estados nacionales pueden realizarlas.

    
respondido por el Hacktiker 02.02.2017 - 11:39
fuente
22

Caso en cuestión: Snowden usa un teléfono con funciones (es decir, 'teléfono tonto'). A algunas personas les gustaría atacar su teléfono, pero incluso si tienen éxito, es una recompensa muy limitada. OpenMOKO es un ejemplo de tal teléfono. Es probable que un atacante necesite un buen conocimiento práctico del sistema que está intentando penetrar, y es fácil persistir en Android una vez. Más difícil persistir en un Nokia clásico.

Con un HackRF One y OpenBTS todavía es posible capturar IMSI (y degradar criptografía, y escuchar en datos de protocolo + llamadas), y en cualquier caso, tengo entendido que cuando el módem del teléfono está usando DMA, es algo así como a merced de su proveedor de telefonía, que puede realizar configuraciones silenciosas, actualizaciones por aire, etc.

Si es posible, asegúrese de que su teléfono no pueda tener su 4 / 3G degradado a GSM roto. Si usa un teléfono inteligente, no use navegadores predeterminados, use aplicaciones que proporcionen criptografía de extremo a extremo para mensajería instantánea y llamadas (WhatsApp, Wire, Signal (el último es el mejor) y, si es necesario, VPN en wifi público.

    
respondido por el user400344 02.02.2017 - 12:27
fuente
11

Claro, la conexión a Internet y las interfaces físicas de datos como USB o microSD constituyen vectores de ataque.

Sin embargo, si usa su teléfono inteligente como un teléfono inteligente (es decir, nunca habilite conexiones de datos, nunca conecte una tarjeta SD y nunca lo conecte a dispositivos que no sean el cargador oficial), el nivel de riesgo es casi el más alto. igual .

Se puede argumentar que si su teléfono cae en las manos equivocadas, nada impedirá que el atacante use esas interfaces, o explote los errores de Android. Pero el acceso físico también es fatal para la seguridad del teléfono inteligente. Esos dispositivos también tienen interfaces de depuración y errores de interfaz que pueden ser explotados.

    
respondido por el Dmitry Grigoryev 02.02.2017 - 12:04
fuente
4

Creo que puedes estar confundiendo dos cosas diferentes cuando dices "más seguro".

Por un lado, estoy seguro de que los antiguos sistemas operativos patentados de "teléfonos estúpidos" podrían ser fácilmente pirateados si el atacante pudiera analizar el firmware, en lugar de los "teléfonos inteligentes" donde la seguridad, los permisos y la seguridad del código administrado prevenir mucho Desde esa perspectiva, los 'teléfonos inteligentes' son mucho más seguros.

Sin embargo, si observa los dos tipos de teléfonos en términos de atacar a la superficie , hay muchas más formas de atacar a un "teléfono inteligente" que a un "teléfono tonto". Si todo lo que puede hacer con su "teléfono tonto" es enviar un mensaje de texto o una llamada, el pirata informático está limitado al acceso físico o los ataques MitM celulares. Traiga Bluetooth o conectividad a Internet en la imagen y abra un par de vías más. Pero en los "teléfonos inteligentes", alguien podría convencerlo de que descargue una aplicación malintencionada, o podría atacarle a través de una aplicación legítima que tenga vulnerabilidades, o lo podrían engañar, etc.

Sin embargo, si tuviera un 'teléfono tonto' y un 'teléfono inteligente', y limitara su actividad SOLAMENTE a las llamadas telefónicas, todavía esperaría que el 'teléfono inteligente' sea más seguro con respecto al piratería dirigida.

    
respondido por el Blackhawk 03.02.2017 - 17:32
fuente
3

Puede mitigar algunos riesgos pero exponerlo a otros.

En la mayoría de los teléfonos inteligentes (pero no en todos ), la interfaz de red celular está separada de la CPU principal y solo se comunica con ella a través de un bus específico. Si la interfaz móvil está comprometida, no lo está. El juego termina todavía, ya que el atacante aún debe comprometer la CPU principal (a pesar de las vulnerabilidades en el código que controla la interfaz móvil, el análisis de mensajes de texto como Stagefright, etc.).

Por otra parte, los teléfonos con funciones utilizan un conjunto de chips todo en uno que ejecuta tanto el sistema operativo como la comunicación celular. Si ese está comprometido, el atacante obtiene el control total del teléfono de inmediato. También es mucho más fácil ocultar el malware en un teléfono con funciones que en un teléfono inteligente porque no tiene que preocuparse por las futuras actualizaciones del sistema operativo, o algunas características avanzadas como una Terminal (en Android y iOS con jailbreak) que podrían permitir que alguien con conocimientos detecta tu malware.

    
respondido por el André Borie 02.02.2017 - 23:24
fuente

Lea otras preguntas en las etiquetas