El famoso 'smartphone' de origen español denominado Blackphone, que
salió a la venta en medio de la polémica por el espionaje de la NSA,
ofreciendo el mayor nivel de seguridad del mercado, fue 'hackeado',
según publica n4bb.com.
Un investigador de seguridad en el Black
Hat ha logrado «rootear» el móvil anti-espionaje, Blackphone. Si bien
al principio señaló que había hackeado la seguridad del móvil, después
moderó sus comentarios.
«Rootear» es un proceso que permite
modificar la configuración del sistema operativo de un móvil para tener
su total control. En teoría, hacer un root» al teléfono, permite superar
las barreras y limitaciones que colocan los fabricantes sobre el
dispositivo. También permite mejorar sus funciones o actualizar a otra
versión de OS.
@TeamAndIRC, el investigador, señaló que había
logrado «rootear» el BlackPhone en cinco minutos. Según publicó en su
cuenta de Twitter el sábado, logró acceder a herramientas de Android
Debug Bridge (ADB) sin necesidad de desbloquear el bootloader. Este es
el cargador de inicio, un programa que se encarga ejecutar el sistema
operativo después de que realice varias pruebas automáticas.
Después
de que se generase revuelo en redes porque habrían logrado vulnerar el
móvil que supuestamente no se puede hackear, Blackphone se ha
pronunciado y ha querido restarle importancia a la revelación.
Según
explica Dan Ford, jefe de seguridad de Blackphone, la empresa no
considera que un ataque de «debugging» sea considerado una
vulnerabilidad porque es ADB es parte de Android. «Según @TeamAndIRC
hubo tres temas descubiertos. El primero, es que era capaz de conseguir
activar el ADB. Encender el ADB no es una vulnerabilidad ya que es parte
del sistema operativo Android. Nosotros apagamos el ADB porque provoca
un error de software que potencialmente afecta la experiencia del
usuario. El segundo es el punto que queremos precisar a la comunidad.
Encontramos esta vulnerabilidad el 30 de julio, tuvimos el parche el 31
de julio y la actualización OTA (Over The Air) fue lanzada el 1 de
agosto. ¿Es muy rápido, no?», explica Ford.
Ford también ha
agradecido al investigador por suavizar sus palabras y agregar que el
«root» lo tiene que hacer el usuario. «Me gustaría darle las gracias a
él por no exagerar el asunto y volver a la 'tuitosfera' para dar un poco
más de transparencia al explicar que es necesaria la interacción del
usuario, y que ya habíamos arreglado una de las vulnerabilidades»,
señala Ford.
El móvil que «rooteó» @TeamAndIRC tenía un firmware antiguo que no se había actualizado con el parche de seguridad.
Bit
sad that @Blackphone_ch found, patched (and ota'd) the bug I used
before I found it, got lucky with getting a phone with old
firmware— Justin Case (@TeamAndIRC) August 11, 2014
Sin
embargo hay una tercera vulnerabilidad que no ha sido, ni sera,
discutida en público. «Será revisada de forma privada a Netsecrex (Dan
Ford) cuando yo mismo conozca su magnitud», ha dicho @TeamAndIRC. Sobre
ello también habla Ford, que una vez le expliquen el supuesto fallo
tendrán «el parche tan rápido como la última vez».