Investigadores de la Universidad de Alabama en Birmingham (Estados Unidos) han descubierto nuevos métodos difíciles de detectar que los delincuentes pueden usar para activar el malware en los dispositivos móviles: la música ambiental o la iluminación.
La investigación, presentada en el artículo titulado “Sensing-Enabled Channels for Hard-to-Detect Command and Control of Mobile Devices”, destaca que para que funcione este sistema el malware debe estar antes instalado en el teléfono. Su activación puede ser provocada entonces con mensajes ocultos inmersos en sonidos aparentemente inocuos, o en la luz, incluso la del televisor.
“Cuando alguien va al Starbucks, no espera que la música contenga un mensaje oculto. Se trata de un gran cambio, pues hasta ahora el público sólo consideraba el email e internet vulnerables a los ataques de malware”, explica Ragib Hasan, uno de los autores del estudio. “Dedicamos muchos esfuerzos a asegurar los canales de comunicación tradicionales. Pero cuando los delincuentes utilizan estos métodos ocultos, es muy difícil detectarlos”, concluye.
Los investigadores han logrado activar con música un malware oculto en los dispositivos móviles a 17 metros de distancia. También consiguieron un resultado óptimo, a diferentes distancias, usando vídeos, la iluminación de un televisor, el monitor de un ordenador, las vibraciones de un subwoofer y campos magnéticos. Este método de activación tiene el éxito asegurado gracias a una de las características principales de los smartphones: están siempre encendidos.
“Hemos demostrado que estos canales se pueden utilizar para enviar mensajes cortos que con el tiempo pueden usarse para desencadenar un ataque en masa”, comenta Nitesh Saxena, otro de los investigadores. “En la red tradicional es fácil detectar la activación de malware, pero en estos otras canales resulta más complicado”, dice.
El equipo consiguió desencadenar el malware con un ancho de banda de sólo cinco bits por segundo, una fracción del ancho de banda utilizado por portátiles u ordenadores personales. Shams Zawoad, otro de los participantes en el estudio, indica los peligros de estos sistemas ocultos: “Este tipo de ataque es sofisticado y difícil de construir, pero será cada vez más fácil de lograr en el futuro a medida que la tecnología mejora. Tenemos que crear defensas antes de que estos ataques se generalicen”.
CienciaTecnología