miércoles, 26 de octubre de 2016

Paradojas de los avances tecnológicos

Una de las primeras cosas que se aprendía en la escuela primaria era la de hacer vasos comunicantes. Era una forma de entender el origen del mundo de las comunicaciones y comprender la mecánica de los teléfonos. Solo se necesitaban dos vasos de plástico con un agujero en la base de cada uno y una cuerda. En pocos minutos podías mantener una conversación con un compañero de clase que estaba a varios metros de distancia.

El desarrollo de la tecnología ha avanzado de manera tan rápida en los últimos años que los teléfonos analógicos pueden parecer ahora objetos de museo. Sin embargo, el desarrollo tecnológico trae consigo otras dificultades. En los últimos días hemos visto cómo Rowhammer se adueñaba de la actualidad de los ataques a teléfonos móviles Android. A diferencia de otro tipo de intromisiones, Rowhammer es capaz de explotar un fallo en el Hardware.

En un principio los smartphones no tenían que preocuparse de este tipo de ataques ya que se requería de componentes de memoria avanzados los cuales todavía no están presentes en los teléfonos móviles. Pero esta semana un grupo de investigadores ha descubierto que es posible que los teléfonos Android sean víctima de Rowhammer. 

La lista incluiría LG Nexus (4, 5, 5X), LG G4, Motorola Moto G (2013 y 2014), One Plus One, HTC Desire 510, Lenovo K3 Note, Xioami Mi 4i y Samsung Galaxy (S4, S5, S6). Los investigadores estiman en millones los posibles dispositivos afectados y anunciaron que se puede hacer un test, a través de un aplicación que ellos mismos han desarrollado para saber qué teléfonos están infectados. Se espera que la aplicación se haga pública en Google Play. No todos los teléfonos serían vulnerables por igual, debido a que, al ser un ataque que va dirigido a los fallos en el hardware, la variación en el chip sería un factor determinante.

Esta semana hemos sabido que los teléfonos de generación 2G pueden ser, también, hackeados en cuestión de segundos.  El trabajo hecho por la Agencia de Ciencia, Tecnología e Investigación (A*STAR) ha demostrado que romper con el cifrado A5/1 utilizado por los 2G puede ser muy fácil. Este tipo de amenazas venía del 2009, pero recién ahora se ha comprobado que es mucho más sencillo.

Si en los vasos comunicantes las amenazas pasaban por el rompimiento de la cuerda, o el vaso de plástico, en la actualidad las amenazas se desarrollan casi de forma paralela a la propia tecnología. En el caso de las ciberamenazas ya no se trata solo de una interferencia en la comunicación, sino que es más complejo. Los teléfonos de ahora, claro, son más complejos, también. Y ya no solo sirven para comunicarse. Un teléfono en estos días puede servir para todo.


0 comentarios:

Publicar un comentario