martes, agosto 12, 2014

Logran 'hackear' el Blackphone, el teléfono móvil "más seguro" del mundo

El famoso 'smartphone' de origen español denominado Blackphone, que salió a la venta en medio de la polémica por el espionaje de la NSA, ofreciendo el mayor nivel de seguridad del mercado, fue 'hackeado', según publica n4bb.com.

Un investigador de seguridad en el Black Hat ha logrado «rootear» el móvil anti-espionaje, Blackphone. Si bien al principio señaló que había hackeado la seguridad del móvil, después moderó sus comentarios.

«Rootear» es un proceso que permite modificar la configuración del sistema operativo de un móvil para tener su total control. En teoría, hacer un root» al teléfono, permite superar las barreras y limitaciones que colocan los fabricantes sobre el dispositivo. También permite mejorar sus funciones o actualizar a otra versión de OS.

@TeamAndIRC, el investigador, señaló que había logrado «rootear» el BlackPhone en cinco minutos. Según publicó en su cuenta de Twitter el sábado, logró acceder a herramientas de Android Debug Bridge (ADB) sin necesidad de desbloquear el bootloader. Este es el cargador de inicio, un programa que se encarga ejecutar el sistema operativo después de que realice varias pruebas automáticas.

Después de que se generase revuelo en redes porque habrían logrado vulnerar el móvil que supuestamente no se puede hackear, Blackphone se ha pronunciado y ha querido restarle importancia a la revelación.

Según explica Dan Ford, jefe de seguridad de Blackphone, la empresa no considera que un ataque de «debugging» sea considerado una vulnerabilidad porque es ADB es parte de Android. «Según @TeamAndIRC hubo tres temas descubiertos. El primero, es que era capaz de conseguir activar el ADB. Encender el ADB no es una vulnerabilidad ya que es parte del sistema operativo Android. Nosotros apagamos el ADB porque provoca un error de software que potencialmente afecta la experiencia del usuario. El segundo es el punto que queremos precisar a la comunidad. Encontramos esta vulnerabilidad el 30 de julio, tuvimos el parche el 31 de julio y la actualización OTA (Over The Air) fue lanzada el 1 de agosto. ¿Es muy rápido, no?», explica Ford.

Ford también ha agradecido al investigador por suavizar sus palabras y agregar que el «root» lo tiene que hacer el usuario. «Me gustaría darle las gracias a él por no exagerar el asunto y volver a la 'tuitosfera' para dar un poco más de transparencia al explicar que es necesaria la interacción del usuario, y que ya habíamos arreglado una de las vulnerabilidades», señala Ford.

El móvil que «rooteó» @TeamAndIRC tenía un firmware antiguo que no se había actualizado con el parche de seguridad.

Bit sad that @Blackphone_ch found, patched (and ota'd) the bug I used before I found it, got lucky with getting a phone with old firmware— Justin Case (@TeamAndIRC) August 11, 2014

Sin embargo hay una tercera vulnerabilidad que no ha sido, ni sera, discutida en público. «Será revisada de forma privada a Netsecrex (Dan Ford) cuando yo mismo conozca su magnitud», ha dicho @TeamAndIRC. Sobre ello también habla Ford, que una vez le expliquen el supuesto fallo tendrán «el parche tan rápido como la última vez».