Nuevo método detecta si su teléfono fue alterado
Investigadores estadounidenses desarrollan un sistema para identificar dispositivos móviles y evitar espionaje
En un mundo donde la ciberseguridad es una prioridad absoluta, científicos de la Universidad de Colorado en Boulder y el Instituto Nacional de Estándares y Tecnología (NIST) han marcado un hito. Han diseñado una técnica innovadora para verificar de forma remota si un teléfono inteligente ha sido manipulado durante su fabricación o distribución.
Este avance es crucial, ya que las filtraciones de datos y el espionaje gubernamental han convertido a nuestros dispositivos de bolsillo en blancos vulnerables.
El desafío principal radicaba en que inspeccionar físicamente un terminal para buscar alteraciones internas suele conllevar el riesgo de dañarlo. Sin embargo, este nuevo enfoque utiliza las ondas electromagnéticas que los teléfonos emiten al comunicarse con las torres de telefonía.
Al emplear tarjetas SIM especializadas y emuladores de estaciones base, los expertos han logrado crear una base de datos de "huellas dactilares" de hardware para distintos modelos.
Identificación mediante señales electromagnéticas de hardware
La investigadora Améya Ramadurgakar compara este fenómeno con una canción: aunque todos los teléfonos de un mismo modelo "canten" las mismas notas, existen diferencias microscópicas en su hardware interno que alteran su "voz". El sistema es tan sensible que puede detectar estas variaciones sutiles.
Si un dispositivo desconocido emite una señal que no coincide con los patrones registrados en la biblioteca de fuentes confiables, se puede confirmar que ha sido comprometido o alterado.
Durante las pruebas realizadas con diversos smartphones de última generación, el método alcanzó una precisión superior al 95%. Lo más relevante es que estos resultados se mantuvieron estables y repetibles a lo largo del tiempo, demostrando que la identidad del hardware es una métrica fiable para la seguridad a largo plazo.
Aplicaciones futuras en redes de seguridad
Una de las grandes ventajas de esta tecnología es su versatilidad. Al centrarse en el comportamiento físico del hardware y no en el software, el método no está limitado a las redes 4G o 5G actuales; su arquitectura permitirá extenderlo a futuras generaciones de comunicaciones celulares. Esto sienta las bases para un marco de pruebas estandarizado que podría implementarse en instituciones de alta seguridad.
Se prevé que esta herramienta sea fundamental para validar equipos antes de que lleguen a manos de usuarios críticos, como la cadena de mando militar o altos cargos del gobierno.
El siguiente paso para el equipo de investigación será automatizar el proceso y considerar las pequeñas variaciones naturales entre diferentes lotes de fabricación para perfeccionar este escudo contra el sabotaje digital. Con datos de Europa Press
Diómedes Tejada Gómez
Comunicador y mercadólogo, editor de DiarioDigitalRD en Nueva York. Contacto: diomedestejada@gmail.com
Artículos relacionados
La seguridad no es prioridad para agentes de inteligencia artificial
La divulgación de seguridad básica está peligrosamente retrasada frente al ritmo frenético de los lanzamientos comerciales En un giro preocupante para la industria tecnológica, una…
Cinco formas de sacarle jugo a tu smartphone con IA
La inteligencia artificial ya transforma tu día a día sin que lo notes En Centroamérica y gran parte de Latinoamérica, el smartphone es mucho más…
ABA refuerza alerta sobre tácticas fraudulentas electrónicas
Advierten que ciberdelincuentes presionan con falsas urgencias para robar información de usuarios SANTO DOMINGO.– Ante el auge de los delitos cibernéticos, la Asociación de Bancos…