Los wearables – smartwatches y otros dispositivos electrónicos como Google Glass – permiten el acceso a Internet y a distintas aplicaciones con una mayor comodidad que los smartphones y tablets. Sin embargo, estos nuevos dispositivos también han traído nuevos riesgos de seguridad a los que tendrán que hacer frente los usuarios. Los analistas de Kaspersky […]
Dirigentes Digital
| 20 oct 2014
Los wearables – smartwatches y otros dispositivos electrónicos como Google Glass – permiten el acceso a Internet y a distintas aplicaciones con una mayor comodidad que los smartphones y tablets. Sin embargo, estos nuevos dispositivos también han traído nuevos riesgos de seguridad a los que tendrán que hacer frente los usuarios. Los analistas de Kaspersky Lab, Roberto Martínez y Juan Andrés Guerrero han analizado Google Glass y Samsung Galaxy Gear 2 para detectar posibles vulnerabilidades que podrían afectar a la privacidad y la seguridad de las personas.
Google Glass y el Man-in-the-Middle (MITM). Existen dos formas distintas de conectarse a la Red con Google Glass: uniendo el dispositivo vía Bluetooth con el dispositivo móvil con el que comparte su conexión o directamente por wifi. Esta última opción ofrece al usuario más libertad, ya que no requiere de otro dispositivo móvil para navegar. Sin embargo, según Martínez, esta funcionalidad también hace que las Google Glass estén expuestas a ataques vectoriales de red, especialmente del tipo Man-in-the-Middle ya que la comunicación entre dos sistemas puede ser interceptada.
Los analistas de Kaspersky Lab vincularon el dispositivo a una red de seguimiento y control de los datos que transmite. Los resultados del análisis de los datos capturados mostraron que no todo el tráfico que se intercambia entre el dispositivo y el hotspot estaba cifrado. En particular, se pudo averiguar que el usuario estaba buscando compañías aéreas, hoteles y destinos turísticos. En otras palabras, era posible llevar a cabo una tarea de perfiles, una forma sencilla de vigilancia.
"En realidad no es una vulnerabilidad muy grave, pero aun así, a través de perfiles de metadatos de intercambio de tráfico web podría convertirse en el primer paso hacia un ataque más complejo contra el usuario del dispositivo", afirma Roberto Martínez, autor del análisis.
Galaxy Gear 2 y algunos riesgos
Por otra parte, el Samsung Galaxy Gear 2 está diseñado para emitir un ruido fuerte y advertir que hay gente cerca cuando se está haciendo una foto. Analizando el dispositivo más en profundidad, según Guerrero, el software del Galaxy Gear 2 mostraba que tras el rooting y utilizando ODIN, herramienta de software de Samsung, era posible habilitar Galaxy Gear 2 para hacer fotos con la cámara integrada pero en silencio. Obviamente, esto abre la puerta a posibles escenarios en los que el Galaxy Gear 2 podría violar la privacidad de otras personas.
Una herramienta para el espionaje
Silenciar la cámara no es la única manera de convertir el smartwatch en una herramienta de espionaje. Algunas aplicaciones de Galaxy Gear 2 se cargan en el dispositivo con la ayuda de Gear Manager, una aplicación especial de Samsung diseñada para transmitir una app desde el smartphone al smartwatch. Cuando la aplicación se instala en el sistema operativo del reloj no se muestra ninguna notificación en la pantalla del reloj. Obviamente, esto hace que los ataques dirigidos que implican la instalación de aplicaciones en silencio sea posible.
"En este momento no tenemos evidencias de que los wearables estén en el punto de mira de los creadores de amenazas APT", comenta Juan Andrés Guerrero. "Sin embargo, es probable que en el futuro se conviertan en objetivo si llegan a ser son adoptadas ampliamente por los consumidores. En el futuro los datos recogidos por estos dispositivos atraerán nuevos jugadores a la escena el ciberespionaje".