En ocasiones dependemos de un dispositivo móvil para trabajar, viajar o pagar y la batería nos puede jugar una mala pasada, tanto que encontrarnos una conexión USB de carga nos puede parecer la salvación. Pero conectar nuestro dispositivo a un USB público puede que no sea lo mejor.
Lo ideal es llevar una batería externa que al menos pueda darnos la carga suficiente para tener autonomía hasta poder cargar el móvil desde un enchufe o un USB de confianza. Pero cuando no es así y es una situación de urgencia, puede que nuestra única salida sea tirar de uno de estos puertos que a veces encontramos en medios de transporte o sitios públicos. ¿Peor el remedio que la enfermedad?
La batería externa, una amiga más fiel de lo que parece
La ausencia de seguridad en torno a estos puertos ha estado cuestionada desde hace años. El año pasado Kaspersky retomaba un experimento de 2014 en el que se planteaba la posible infección de malware de un smartphone al conectarlo a un puerto USB de carga, comprobando que se podía obtener información de éste ya fuese iOS o Android.
Hicieron alusión a lo que se denomina handshake o "apretón de manos". Es decir, la técnica por la que se emplea un puerto USB para que el teléfono transfiera información a una unidad a través de un cable estándar USB. Información como datos personales y del teléfono (información del sistema, de los componentes, etc.), dependiendo del hackeo y del tiempo de conexión.
Por estas conclusiones, desde la compañía de antivirus establecían una serie e advertencias:
- Usar sólo puertos USB de confianza.
- Proteger el dispositivo móvil con una contraseña y no desbloquearlo durante la carga.
- Usar recursos y tecnologías de encriptación que permitan proteger los datos, aislando la información sensible.
- Mantener los equipos limpios de malware.
Hablando de este informe, en Telegraph enlazaban con los riesgos que puede tener la conexión a redes wifi públicas que vimos a fondo aquí dado que en ambos casos lo que permitimos es que se tenga acceso a nuestra información.
Pero no sólo los de Kaspersky han querido advertir de los riesgos que entraña recurrir a un USB desconocido. Drew Paik, experto en seguridad de Authentic8, hablaba en CNN de estos peligros matizando que si uno de estos puertos es vulnerado por un hacker, "no hay límite en la información que éste pueda coger".
Sacando jugo del hackeo de conexiones
El mismo Paik hablaba del juice jacking, una expresión que se acuñaba en 2011 para hablar de la copia de datos y archivo sin consentimiento y de manera indiscriminada. Sobre esto el experto especificaba que pueden obtenerse datos personales como el correo electrónico, las fotos, los mensajes y los contactos.
Algo a lo que también aludían en el New York Times al hablar del riesgo de usar los USB de los coches de alquiler. En este caso no era una compañía de seguridad, sino la Comisión Federal de Comercio de Estados Unidos (FTC) la que recomendó que no se usasen estos puertos o incluso el Bluetooth.
Más que de riesgos o hackeos directos, lo que la comisión explicaba era que dado que al conectar el dispositivo para disfrutar de ciertas funciones (manos libres, etc.) el coche se queda con datos como el número de teléfono, valía la pena ser precavidos con ello de cara a cuando se dejase el coche. De ahí que lo primero que recordaban era que al acabar el uso del coche de alquiler, cayésemos en borrar todos nuestros datos del sistema.
Además de esto, la FTC aconseja lo siguiente:
- Evitar usar los puertos de carga. Es más seguro usar un adaptador para el mechero (dado que el USB puede implicar la transferencia automática de datos).
- Atender a los permisos que damos al conectar el dispositivo móvil al coche. En ocasiones el software incorporado en el coche muestra una pantalla en la que puede especificarse qué información quiere compartirse con el sistema, como ocurre con muchas de las apps que se instalan en el móvil.
- Borrar nuestros datos antes de devolver el coche.
La precaución nunca está de más
Como siempre, en tecnología eso de "hecha la ley, hecha la trampa" no tarda mucho y cabe ser en general precavidos (sin tampoco obsesionarse y caer en la desinformación). Ya vimos por ejemplo que no era demasiado complicado espiar conversaciones o la posibilidad de hackear el asistente de voz con una táctica y tecnología bastante sencilla (con ciertos conocimientos siempre, claro).
Lo básico es tener un control de la exposición y los permisos. Está claro que la solución más eficaz para que un dato no se filtre es, obviamente, no compartirlo. Pero cuando hemos de hacerlo porque el paso por la electrónica es inevitable por nuestras circunstancias, lo que queda es ser precavido a nivel de qué redes se usan, los sistemas y qué permisos damos, por ejemplo a las aplicaciones que instalamos.
Cuando se trata del uso de USB públicos, no tienen por qué estar corrompidos. Pero siempre será más seguro tirar de nuestra propia batería externa o recurrir a un cable USB que no disponga de las parte que son necesarias para transmitir datos (es decir, que sólo cargue, ya que como vimos aquí llevan cables para alimentación y para transferencia), como advertía Paik de Authentic8.
Imágenes | Straits Time, AIN Online
En Xataka | Todo lo que tienes que saber sobre cables con conector USB tipo C: ¿cuál comprar?