
Durante los últimos días de mayo, el informante Edward Snowden reveló a Brian Williams de la cadena NBC que la NSA tiene la capacidad de encender a un smartphone de manera remota. La historia fue rápidamente recogida por los medios, pero la realidad sobre este aparente recurso técnico es mucho más complicada de lo que aparenta...
Algunos tal vez se pregunten qué más tiene para compartir Edward Snowden. Después de todo, el “spygate” explotó en todas direcciones, la Web es un carnaval donde la privacidad no vale dos centavos, y las agencias gubernamentales, más que hacer un “mea culpa”, continúan justificando sus acciones en nombre de la seguridad nacional. Pero Snowden explicó varias cosas durante su entrevista de una hora con Brian Williams de la NBC. En primer lugar, asegura que recibió entrenamiento formal como espía (léase nombre falso, documentación alterada, y un largo etcétera), algo que las autoridades niegan rotundamente, repitiendo como disco rayado que Snowden es sólo un analista de baja categoría. Y después, dijo que la NSA tiene la capacidad de encender un smartphone a distancia.

De acuerdo, un momento. Sabemos muy bien que desde un punto de vista técnico y tradicional, eso no es posible. Sin embargo, tal y como diría el gran filósofo Lionel Hutz, un smartphone se puede encender, y “encender”. Esto se logra con un ataque muy especializado sobre el procesador baseband. Instalar una torre celular hostil está dentro del alcance de la NSA, y a través del hack se le ordena al smartphone fingir un proceso de apagado. Todas las altas funciones del smartphone pueden estar fuera de línea, pero si el procesador baseband sigue hablando con la torre, bueno… creo que se entiende. Ahora, necesito volver a la palabra “especializado”. Esto no es un procedimiento universal ni mucho menos. Varios expertos coinciden en que el código disponible en el procesador baseband tiene más agujeros que un coladero. Aún así, para avanzar en el contenido del dispositivo, la NSA debe aplicar exploits adicionales sobre el sistema operativo. En otras palabras, debe conocer todas las vulnerabilidades de la unidad por adelantado.
Claro que… es la NSA. Las historias sobre “implantes” de hardware en ciertos productos se han multiplicado en la Web. A mediados de mayo surgió una imagen en la que se puede apreciar a empleados de la agencia modificando un router Cisco. Si se está haciendo algo similar con los smartphones destinados a blancos específicos, habilitaría el a un nivel completamente diferente. En teoría, el de a pie debería sentirse seguro, aunque… la paranoia funciona. Retirar la batería del smartphone, usar sistemas de bloqueo GSM y forzar al smartphone a entrar en modo de recuperación son algunas de las sugerencias que se están realizando en la Web. Todo depende del lugar a visitar, y la línea de trabajo. No estarás contrabandeando plutonio o algo así… ¿cierto?
Demonios, mi paranoia con la webcam puede ser mas que cierta...
Usted vuelve estar equivocado. Mi anterior comentario sobre TrueCrypt no se dignó de publicarlo. Y paso a explicar cómo un Baseband sí puede ser encendido a distancia.
No se requiere una antena especial para activarlo. Todo Baseband tienen un microcontrolador con Rom, Ram y EEPROM. Allí se graban las funciones base para el funcionamiento de microprocesador, aun cuando no haya Sistema Operativo instalado todavía o que no se debe cambiar, como el IMEI. El asunto es que con los avances actuales, la cantidad de memoria que actualmente tienen esos Baseband es mucho mayor que lo que la gente cree. Y es precisamente esta cantidad de memoria la que permite hacer funcionar al microprocesador con sus funciones básicas sin que el se dé cuenta. Entre esas funciones pueden ser activación de rios y dispositivos a muy bajo nivel, tales como micrófono, GPS, WIFI, etc.
Muchos no se imaginan la cantidad de código tan pequeño requerido para hacer funcionar una interface de red. Todo aficionado a los micro de Microchip, Arduino y demás lo puede testificar. Un diskette de 3 1/2" de 1.44MB parecerá una miseria a muchos, pero esa cantidad de espacio de almacenamiento es suficiente para arrancar un PC con drivers de red activados. Y los actuales Basebands tienen más capacidad que un diskette.
Así que incluir un código de seguridad que haga activar el Baseband a bajo nivel y ejecutar código para activar ciertas interfaces de red (Wifi, Bluetooth, GPS, GPRS, etc) es un método que aplica muchos fabricantes. Sería ingenuo no pensar que los gobiernos o la NSA no sepa cómo activar esas funciones desde un simple código enviado desde las operadoras. Porque los gobiernos piden un puerta trasera a todas las operadoras de comunicaciones telefónicas. Es algo más que sabido por los que estamos en ese ambiente.
¿Cómo podemos determinar si sigue en funcionamiento el Baseband? Simplemente medir la corriente que circula desde la batería con un osciloscopio DSO con base de tiempo de muestreo bastante altas. La corriente se mide con cualquier sonda de corriente comercial para osciloscopio. Si los gráficos registran un aumento de corriente por un lapso corto y de forma repetitiva durante el tiempo de prueba (días o semanas) estando el equipo apagado, es una muestra de que hay algo ejecutándose sin que lo sepamos y la explicación de Snowden puede ser muy cierta.
La información técnica completa de cada Baseband es de alto secreto en todos los fabricantes. Ni siquiera el personal de servicio técnico tiene a ello. Es obvio que no interese que se sepa cuántas cosas se pueden hacer con el Baseband que cualquier smartphone actual posee.
Debes iniciar sesión para publicar un comentario.