Cómo hackear un teléfono móvil conociendo solo el número


  • 0

    El alemán Karsten Nohl te enseña en el programa ’60 Minutes’ de la CBS

    El 'experto' hace la demostración con el iPhone del congresista de California Ted Lieu

    El programa ’60 Minutes’ de la cadena estadounidense CBS muestra cómo el hacker alemán Karsten Nohl puede entrar a espiar el contenido de un teléfono móvil conociendo solo el número. El hacker hace la demostración con el iPhone del congresista de California Ted Lieu.

    Este método que permite acceder a las llamadas, mensajes y todos los movimientos realizados desde un teléfono móvil, se basa en un servicio de intercambio de red conocido como sistema de señalización número 7 (Signalling System Nº 7 o SS7).

    Con él se puede hasta rastrear la ubicación de un teléfono móvil incluso aunque el GPS esté apagado.

    Este hacker alemán, que trabaja para la compañía Research Labs, explica que llevaba meses trabajando con redes móviles internacionales para comprobar el impacto en la vulnerabilidad del cliente.

    Con el SS7, Nohl pudo leer los mensajes que había escrito el congresista Ted Lieu y grabar llamadas entre él y su equipo. Lieu se prestó a que su teléfono fuera monitorizado durante un año para estas comprobaciones.

    El sistema permite que podamos utilizar redes de otras compañías en el extranjero o que nuestro teléfono pueda efectuar una llamada a otro país.

    Se trata de un protocolo utilizado por las compañías de telecomunicaciones de todo el mundo.

    Frente al miedo a ser espiados a través de este sistema, lo único que los usuarios pueden hacer es apagar el teléfono.

    Nohl cree que el método con el que ha demostrado que se puede hackear un smartphone conociendo solo el número, es el que utilizan agencias de inteligencia de todo el mundo para realizar escuchas masivas y almacenar gran cantidad de datos intercambiados entre los ciudadanos.

    "60 Minutes" shows how easily your phone can be hacked – 04:29
    — CBS This Morning

    @kNN ¿esto es una magufada o es cierto? :elboinas:

    Visto aquí



  • 1

    Lo que nos faltaba :facepalm:



  • 2

    Lo que me extraña es que no tenga ya a los del servicio secreto en la puerta de su casa



  • 3

    @Aioria_bcn dijo:

    Lo que me extraña es que no tenga ya a los del servicio secreto en la puerta de su casa

    para entregarle la nómina



  • 4

    Voy borrando las fotos que tengo de @ShawnCarter en pelotas :sisi3:



  • 5

    Yo desde que algo tan cojonudo como whatsapp es gratis, doy por hecho que alguien lee todo lo que escribo todos los días. Otra cosa es que le interese. Iniesta subnormal.



  • 6

    @dehm No se exactamente como va lo de SS7, pero por lo que he entendido no es cierto en parte, al menos no es cierto el título de este hilo. No se puede mezclar poder espiar conversaciones y mensajes de texto que circulan por la red de telecomunicaciones de las empresas de telefonía gracias a debilidades en el protocolo SS7, con tener control del dispositivo. En la noticia tratan tres vulnerabilidades:

    • Vulnerabilidad en SS7: Es el protocolo a través del cual se pueden realizar llamadas de teléfono y enviar mensajes de texto, no se puede tener control de teléfono con estás vulnerabilidades, solamente interceptar las comunicaciones. Esto es lo que se demuestra con el congresista.

    • Vulnerabilidad en un dispositivo Android al recibir un SMS: No se dice cual es, pero lo más probable es que se trate de la vulnerabilidad Stagefright. Esta vulnerabilidad se encuentra en las librerías que usaba Android para reproducir videos. Si no es está puede ser alguna otra que hayan descubierto y no se conozca, aunque no lo creo. Con esta vulnerabilidad atacamos el teléfono y conseguimos control del mismo.

    • Vulnerabilidad de Ingeniería Social / Red Wifi del Hotel: En esta demostración crean una wifi falsa controlada por ellos y dicen a la periodista que se conecte a ella. Esta red esta configurada de forma que todos los datos que pasan se pueden ver, es un ataque típico llamado Man In The Middle (MITM). Con este ataque, al igual que con el de SS7, no hay control del teléfono, solo podemos interceptar los datos que pasan por la red.

    La vulnerabilidad de la wifi podría usarse para obtener control del dispositivo controlando las peticiones del dispositivo a servidores que controlamos y haciendo que descargue algún software malicioso, por ejemplo, un video que explote la vulnerabilidad de Stagefright. En cuanto a la de SS7 no se hasta que punto pueden solamente interceptar o si también pueden modificar "al vuelo" la información.



  • 7

    yyyya puede hacerlo teniendo acceso a las metricas de las teleoperadoras que ni tu ni ningun pelagatos tiene acceso




Has perdido la conexión. Reconectando a Éxodo.