el-segundo-sistema-operativo-oculto-de-cada-smartphone

El segundo sistema operativo oculto de cada smartphone es el sistema operativo de banda base que recibe instrucciones desde estaciones de base, ahora accesibles al público particular. Debido a las medidas de seguridad desactualizadas del GSM, esta nueva situación genera escenarios muy peligrosos para la privacidad y seguridad de los usuarios.

Imagino que de cada 10000 usuarios que usan un smartphone sólo uno, como mucho; sabe que tiene dos sistemas operativos. Oculto bajo el sistema al que todo conocemos por su nombre de marca (IOS, Android, Windows Phone, etc…) existe el que está administrando todo lo relacionado con la radiofrecuencia. Es un sistema operativo a tiempo real, denominado RTOS;se encuentra ubicado en el firmware y funciona a través del procesador de banda base. Dichos RTOS son de software privado, por tanto su información al tratarse de empresas privadas es bastante pobre.

Os dejamos un dibujo de cómo funciona una red móvil:

abc

Al darnos de frente con todos estos datos, vemos que los procesadores de banda base funcionan con software patentado y cerrado… Además son muy poco conocidos entre los usuarios involuntarios. Por parte de los fabricantes tampoco lo anuncian así que la mayoría del público que compran smartphones están ciegos ante tal situación. Con la importancia que tienen estos sistemas para las comunicaciones modernas, lo mas fácil es pensar que estamos seguros pero es todo lo contrario… Son sistemas diseñados en los años 80, poco extendidos en cuanto a información, seguridad privada de las empresas, etc. Su código fue diseñado a principios de los 90, y lo dejaron en ese punto, permitiendo fuertes procesos de mitigación de exploits.

Imagen de previsualización de YouTube

 

Gracias a la estructura de trabajo con la que funcionan, dichos procesadores confian ciegamente en toda la información que les llega desde una estación base ( una red móvil por ejemplo. En el proceso de repetición por aire nada se comprueba, por lo que todas las órdenes que llegan al móvil se validan automáticamente. El procesador de banda base es el procesador Maestro, y en el que se ejecuta el S.O es el esclavo. Así que repasando tenemos un sistema operativo maestro que tiene de esclavo a otro, corriendo sobre un procesador ARM, sin ningún tipo de mitigación de exploits, que automáticamente confía en cada instrucción que le mandan desde la estación de base a la que está conectado. Desde nuestra perspectiva, todo un problema.

 

El investigador en seguridad Ralf-Philips Weinmann de la universidad de Luxemburgotrabajó sobre las problemáticas de los RTOS, e identificó decenas de exploits y bugs que podrían darle acceso a nuestros termináles a todo aquel que este a cargo de una estación base. Basta con que nos envien una información vía aire para que nuestro smartphone la ejecute automáticamente, y es aqui donde reside el gran problema. Por poner un ejemplo si lanzaran un ataque o ejecutaran un código oculto en nuestro smartphone podrían saber exactamente todo lo que tengamos en dicho dispositivos e incluso verlo en tiempo real.

 

La gran complejidad del tema que tratamos es el principal problema para los millones de usuarios de un smartphone. La única solución sería cambiar el sistema GSM o rehacerlo de manera mucho más seguro. Prestando su código a expertos de seguridad de diversas agencias y no quedarse en una empresa y punto. Varios fabricantes trabajan en ello pero hasta el momento estamos solos contra ellos…

Hasta pronto informatizad@s…