{"id":7163,"date":"2016-05-26T10:31:23","date_gmt":"2016-05-26T10:31:23","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7163"},"modified":"2019-11-22T02:59:11","modified_gmt":"2019-11-22T08:59:11","slug":"usb-battery-charging-unsecurity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/7163\/","title":{"rendered":"Cargar la bater\u00eda del smartphone por USB puede ser peligroso"},"content":{"rendered":"<p>Seguramente alguno de nosotros nos hayamos encontrado en la situaci\u00f3n de que nuestro tel\u00e9fono se est\u00e9 quedando sin bater\u00eda y no tengamos un cargador a mano y, a la vez, con la desesperada necesidad de querer seguir en conexi\u00f3n, ya sea para responder una llamada importante, recibir un mensaje de texto o un e-mail. Lo que sea.<\/p>\n<p>Es perfectamente normal buscar cualquier fuente de electricidad en dicha situaci\u00f3n, como un puerto USB. Pero, \u00bfes seguro? No. De hecho, puede ser peligroso: a trav\u00e9s de una conexi\u00f3n USB alguien puede robar tus archivos o infectar tu <em>smartphone<\/em>, incluso inutilizarlo.<\/p>\n<p><strong>Cuidado con las descargas<\/strong><\/p>\n<p>Antes de que lleguemos al problema de los ladrones, debemos puntualizar que no todos los cargadores son igual de buenos para tu <em>smartphone<\/em>. Internet est\u00e1 lleno de quejas, la mayor\u00eda de usuarios que han intentado cargar sus caros tel\u00e9fonos con cargadores o adaptadores no originales. En algunos casos, el tel\u00e9fono termin\u00f3 por convertirse en un caro pisapapeles. En ocasiones ya muy extra\u00f1as, las personas que sujetaban su tel\u00e9fono fueron heridas de gravedad o <a href=\"http:\/\/www.theverge.com\/2013\/7\/15\/4524438\/apple-investigating-death-of-woman-allegedly-electrocuted-by-iphone-5\" target=\"_blank\" rel=\"noopener nofollow\">incluso murieron<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Teen dies after being electrocuted in her sleep while charging her iPhone <a href=\"http:\/\/t.co\/1YyPVHOhN0\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1YyPVHOhN0<\/a><\/p>\n<p>\u2014 Daily Mail Online (@MailOnline) <a href=\"https:\/\/twitter.com\/MailOnline\/status\/494817353642049536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por desgracia, puede que no sean solo accidentes. Por ejemplo, el a\u00f1o pasado supimos de un tel\u00e9fono cuyo nombre era, con acierto, \u201cUSB <em>Killer<\/em>\u201c. Conten\u00eda una serie de condensadores situados en un marco de peque\u00f1o tama\u00f1o y pod\u00eda dar una descarga de 220 voltios al puerto USB. Dicha descarga podr\u00eda destrozar el puerto USB como m\u00ednimo y, en el peor de los casos, seguramente freir\u00eda toda la placa base de la computadora. Dudamos que quieras comprobar la durabilidad de tu tel\u00e9fono con este m\u00e9todo.<\/p>\n<p><strong>Ens\u00e9\u00f1ame tus archivos, cari\u00f1o<\/strong><\/p>\n<p>En segundo lugar, los puertos USB se dise\u00f1aron no solo para dar carga, sino tambi\u00e9n para transferir datos. As\u00ed que sea cu\u00e1l que sea el USB al que est\u00e9 conectado el tel\u00e9fono, se crea una conexi\u00f3n durante la que se transmiten algunos datos. Los tel\u00e9fonos que m\u00e1s datos transfieren son los que vienen con Android 4.<em>x<\/em> o anterior ya que por defecto utilizan el <a href=\"https:\/\/es.wikipedia.org\/wiki\/MTP\" target=\"_blank\" rel=\"noopener nofollow\">Protocolo de Transferencia de Medios<\/a> (MTP por sus siglas en ingl\u00e9s), lo que deja todos los archivos del dispositivo al descubierto.<\/p>\n<p>De media, se necesitan m\u00e1s de 100 KB de datos solo para informar al sistema anfitri\u00f3n de los archivos y carpetas del tel\u00e9fono (para que se hagan una idea, ese es casi el tama\u00f1o del <em>e-book<\/em> de <em>Alicia en el pa\u00eds de las maravillas<\/em>).<\/p>\n<p>Bloquear el tel\u00e9fono lo salvar\u00e1 de quedarse al descubierto, pero, \u00bfen serio te privas de utilizarlo cuando lo cargas? Y, por ejemplo, \u00bfdesconectas siempre el tel\u00e9fono del puerto USB cuando recibes un mensaje de texto?<\/p>\n<p>Ahora, centr\u00e9monos en los datos que se transmiten por el puerto USB incluso cuando el tel\u00e9fono est\u00e1 \u00fanicamente en modo de carga (y bloqueado). El tama\u00f1o de los datos var\u00eda, depende de la plataforma del celular y del sistema operativo del sistema anfitri\u00f3n, pero en cualquier caso, no solo carga, sino que tambi\u00e9n averiguamos que transmiten datos, como por ejemplo el nombre del dispositivo, el nombre del proveedor y el n\u00famero de serie.<\/p>\n<p><strong>Acceso total y mucho m\u00e1s<\/strong><\/p>\n<p>Seguramente creas que no hay ning\u00fan problema con la transmisi\u00f3n de datos, pero s\u00ed lo hay porque, tras analizar informaci\u00f3n p\u00fablica de un operador en concreto, hemos visto que se autoriza mucho m\u00e1s de lo que se especifica en el sistema.<\/p>\n<p>\u00bfC\u00f3mo es esto posible?<\/p>\n<p>Se lleva a cabo mediante un sistema heredado de comandos conocido como \u201c<a href=\"http:\/\/www.zeeman.de\/wp-content\/uploads\/2007\/09\/ubinetics-at-command-set.pdf\" target=\"_blank\" rel=\"noopener nofollow\">comandos AT<\/a>\u201c, desarrollado unas d\u00e9cadas atr\u00e1s para permitir las comunicaciones entre m\u00f3dem y PC. M\u00e1s tarde, se incluy\u00f3 en el est\u00e1ndar GSM y hoy en d\u00eda lo soportan todos los <em>smartphones<\/em>.<\/p>\n<p>Para que te hagas una idea de lo que se puede hacer utilizando comandos AT: permitir\u00edan que un atacante obtuviera tu n\u00famero de tel\u00e9fono y descargara los contactos guardados en la tarjeta SIM. Tambi\u00e9n se podr\u00edan realizar llamadas\u00a0 a tu cargo a cualquier n\u00famero, y si est\u00e1s en <em>roaming<\/em>, esas llamadas podr\u00edan dejarte muy r\u00e1pido en n\u00fameros rojos. Dependiendo de tu operador, este modo tambi\u00e9n puede dar acceso instant\u00e1neo para instalar cualquier tipo de aplicaci\u00f3n, incluyendo las maliciosas.<\/p>\n<p>\u00a1Todo lo anterior es posible incluso cuando el <em>smartphone<\/em> est\u00e1 bloqueado!<\/p>\n<p>En resumen, deber\u00edas saber que <a href=\"http:\/\/arstechnica.com\/security\/2016\/05\/beware-of-keystroke-loggers-disguised-as-usb-phone-chargers-fbi-warns\/\" target=\"_blank\" rel=\"noopener nofollow\">nunca podr\u00e1s saber<\/a> qu\u00e9 hay \u201cdel otro lado\u201d de un puerto USB normal y corriente. Un puerto USB puede ser un sistema que recopila los datos de los dispositivos conectados a \u00e9l, un sistema de alimentaci\u00f3n con fallos, un condensador potente o una computadora que instale una \u201cpuerta trasera\u201d en tu dispositivo. Nunca podr\u00e1s saberlo antes de conectar tu dispositivo, as\u00ed que no lo hagas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cargar la bater\u00eda de tu tel\u00e9fono a trav\u00e9s de un USB puede ser peligroso: podr\u00edan robar tus datos, infectar tu smartphone o inutilizarlo.<\/p>\n","protected":false},"author":595,"featured_media":7164,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[2163,397,2035,1236,1391,781,499],"class_list":{"0":"post-7163","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-android","11":"tag-consejo","12":"tag-datos-privados","13":"tag-dispositivos-moviles","14":"tag-peligros","15":"tag-smartphones","16":"tag-usb"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/7163\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/5445\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/3807\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/7195\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/usb-battery-charging-unsecurity\/7242\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/usb-battery-charging-unsecurity\/8368\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/usb-battery-charging-unsecurity\/8258\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/usb-battery-charging-unsecurity\/12039\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/usb-battery-charging-unsecurity\/2142\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/12206\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/usb-battery-charging-unsecurity\/5710\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/usb-battery-charging-unsecurity\/6320\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/usb-battery-charging-unsecurity\/11562\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/usb-battery-charging-unsecurity\/12039\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/usb-battery-charging-unsecurity\/12206\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/usb-battery-charging-unsecurity\/12206\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/595"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7163"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7163\/revisions"}],"predecessor-version":[{"id":16055,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7163\/revisions\/16055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7164"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}