Skip to content
DiarioDigitalRD

Nuevo método detecta si su teléfono fue alterado

| | 3 min read
Diseñan un nuevo receptor que capaz de bloquear interferencias de ondas de radio para mejorar el rendimiento de los 'smartphones'. - INSTITUTO TECNOLÓGICO DE MASSACHUSETTS

Investigadores estadounidenses desarrollan un sistema para identificar dispositivos móviles y evitar espionaje

En un mundo donde la ciberseguridad es una prioridad absoluta, científicos de la Universidad de Colorado en Boulder y el Instituto Nacional de Estándares y Tecnología (NIST) han marcado un hito. Han diseñado una técnica innovadora para verificar de forma remota si un teléfono inteligente ha sido manipulado durante su fabricación o distribución. 

Este avance es crucial, ya que las filtraciones de datos y el espionaje gubernamental han convertido a nuestros dispositivos de bolsillo en blancos vulnerables.

El desafío principal radicaba en que inspeccionar físicamente un terminal para buscar alteraciones internas suele conllevar el riesgo de dañarlo. Sin embargo, este nuevo enfoque utiliza las ondas electromagnéticas que los teléfonos emiten al comunicarse con las torres de telefonía. 

Al emplear tarjetas SIM especializadas y emuladores de estaciones base, los expertos han logrado crear una base de datos de "huellas dactilares" de hardware para distintos modelos.

Identificación mediante señales electromagnéticas de hardware

La investigadora Améya Ramadurgakar compara este fenómeno con una canción: aunque todos los teléfonos de un mismo modelo "canten" las mismas notas, existen diferencias microscópicas en su hardware interno que alteran su "voz". El sistema es tan sensible que puede detectar estas variaciones sutiles. 

Si un dispositivo desconocido emite una señal que no coincide con los patrones registrados en la biblioteca de fuentes confiables, se puede confirmar que ha sido comprometido o alterado.

Durante las pruebas realizadas con diversos smartphones de última generación, el método alcanzó una precisión superior al 95%. Lo más relevante es que estos resultados se mantuvieron estables y repetibles a lo largo del tiempo, demostrando que la identidad del hardware es una métrica fiable para la seguridad a largo plazo.

Aplicaciones futuras en redes de seguridad

Una de las grandes ventajas de esta tecnología es su versatilidad. Al centrarse en el comportamiento físico del hardware y no en el software, el método no está limitado a las redes 4G o 5G actuales; su arquitectura permitirá extenderlo a futuras generaciones de comunicaciones celulares. Esto sienta las bases para un marco de pruebas estandarizado que podría implementarse en instituciones de alta seguridad.

Se prevé que esta herramienta sea fundamental para validar equipos antes de que lleguen a manos de usuarios críticos, como la cadena de mando militar o altos cargos del gobierno. 

El siguiente paso para el equipo de investigación será automatizar el proceso y considerar las pequeñas variaciones naturales entre diferentes lotes de fabricación para perfeccionar este escudo contra el sabotaje digital. Con datos de Europa Press

Share:
Diómedes Tejada Gómez

Diómedes Tejada Gómez

Comunicador y mercadólogo, editor de DiarioDigitalRD en Nueva York. Contacto: diomedestejada@gmail.com

Artículos relacionados