Cuando se creó el Blackphone, fue para tratar de dar respuesta a los problemas de seguridad, debido a la información que podía obtenerse en los teléfonos y por lo tanto, incorporó una versión supuestamente segura de Android. Pues ahora resulta que se encontró una vulnerabilidad en el sistema de mensajería de ese equipo que si bien ya ha sido reparada, dio la oportunidad para que los hackers puedan descifrar mensajes, robar contactos y controlar funciones vitales del dispositivo, el cual es vendido como uno de los más seguros en sus comunicaciones a gobiernos y criminales.
Mark Down, un consultor de Australia de seguridad dijo que los atacantes potenciales sólo necesitaron la identificación de Silent Circle o el número para que de forma remota usaran el bug. A partir de ese momento el atacante podría descifrar y leer los mensajes, los contactos, monitorear las ubicaciones geográficas, escribir un código o enviar un texto a la memoria de almacenamiento de un teléfono externo y acceder a las cuentas del dispositivo. Por supuesto, esto ya está corregido.
El problema radicaba en la vulnerabilidad detectada en la app de mensajería de Silent Text que está incorporada en el equipo y que también está disponible en la tienda de Google. El componente conocido como Libscimp contenía un tipo de error en la memoria conocido “vulnerabilidad de confusión de tipeo”, el cual corre en el protocolo de la mensajería instantánea de Silent Circle y también en el protocolo extensible de mensajería y de presencia (XMPP), que se usa para crear canales seguros punto a punto al enviar mensajes encriptados.
El tipo de vulnerabilidad detectada ocurre cuando un tipo de información erróneamente se interpreta como otra. En este caso el ataque pudo ser interferido a destinatarios objetivos para reemplazar sus contenidos por unos maliciosos.
Lo que pasó con el Blackphone nos recuerda que a pesar de los mecanismos de encriptación, si algunos de esos tiene alguna vulnerabilidad, ésta se afectada además de que no se puede evitar que cada vez aparezcan más herramientas sofisticadas y que los hackers encuentren la forma de corromper la seguridad.
Fuente: arstechnica