Precauciones extremas
En opinión del especialista de Duo, para apoderarse de un smartphone un atacante tiene, primero, que convencer al usuario de instalar malware en el dispositivo. Eso podrÃa ser a través de una aplicación de aspecto inocente que se cuela en el Google Play Store.
“El cribado no es perfecto”, apuntó Lady. Por supuesto, otra forma en que los hackers podrÃan tomar posesión de los smartphones es que los usuarios descarguen aplicaciones maliciosas de fuentes no oficiales. “Los consumidores quieren conseguir un juego o lo que sea, hacen clic y descargan sin tener en cuenta las implicaciones de seguridad”, afirmó el especialista de seguridad.
El atacante podrÃa entonces utilizar la vulnerabilidad de Qualcomm en combinación con una vulnerabilidad de los servidores de medios existente para entrar en la zona de acceso restringido del teléfono.
“No tiene que ser una vulnerabilidad recién descubierta del servidor en medios.Teniendo en cuenta el número de teléfonos no reciben actualizaciones regulares, no hay razón para usar uno nueva”, dijo.
Las empresas pueden advertir a los empleados no descargar software de fuentes no oficiales, o utilizar una herramienta de gestión de dispositivos móviles para restringir lo que los empleados pueden instalar en los teléfonos proporcionados por la empresa.