[title]
No hay estudios que verifiquen que la batería del móvil se acaba siempre en los momentos más inoportunos, pese a que todos sabemos que es así. Por eso, cuando llegamos a un bar, restaurante o espacio cerrado buscamos enchufes con la mirada o directamente entramos con el único propósito de poder cargar nuestros dispositivos electrónicos. Pero un espacio donde los barceloneses y barcelonesas pasan de media 37 minutos al día quietos puede parecer idóneo para aprovechar y cargar la batería al 100%: el transporte público. No todas las líneas de metro o autobús ofrecen esta opción actualmente en Barcelona, pero desde 2015 se han ido introduciendo entradas USB (Universal Serial Bus) progresivamente, y se prevé que cada vez estén disponibles en más servicios de TMB, no solo en el transporte en sí, sino también en las estaciones.
Y con la llegada de este servicio, los rumores: ¿es seguro cargar el móvil en espacios públicos? ¿Nos pueden hackear? ¿Qué peligros hay? Esta preocupación es lógica porque como comenta la experta Ruth García, técnica de ciberseguridad del Instituto Nacional de Ciberseguridad (INCIBE), "nuestros datos son valiosos porque los delincuentes hacen negocio con ellos". Pero, ¿es un rumor fundamentado? Te lo contamos.
Para saber si las entradas de USB son seguras, tenemos que saber que cuando enchufamos nuestro móvil a la corriente a través de un USB pueden pasar dos cosas: que el dispositivo se cargue y/o que se transmitan datos. Que pase una cosa, la otra o las dos depende de como esté fabricada la entrada al puerto y el cable que conectamos. La diferencia de conectarlo con un enchufe tradicional está en el hecho de que con este último hi hay transmisión de datos y, por lo tanto, el riesgo de hacking en este caso no existe.
Volviendo a las entradas USB, la mayoría tienen cuatro clavijas interiores, también llamadas pins, dos de las cuales sirven para transmitir datos y las otras proporcionan energía, como explica a Verificat Helena Rifà, directora del máster de ciberseguridad y privacidad de la Universidad Oberta de Catalunya.
Los equipos de carga de TMB están diseñados con tecnología anti-hacking
Por lo tanto, si la entrada USB no tiene los dos pins de transmisión de datos, solo puede pasar energía, indistintamente del cable que conectemos. Pero si la entrada USB tiene los cuatro pins (los dos de carga y los dos de datos) también se puede bloquear la entrada de datos de dos formas: conectando un cable que solamente deje pasar energía o a través de la configuración del mismo dispositivo, según apunta Antonio Nappa, ingeniero informático y profesor asociado en la Universidad Carlos III de Madrid.
En el caso de Barcelona, el Área de Tecnología de TMB confirma a Verificat que las entradas USB del transporte público "solo suministran energía y en ningún momento hay transmisión de datos mediante el conector". Por lo tanto, a priori, el riesgo de hacking es prácticamente nulo.
¿Qué es el 'juice jacking'?
En 2011, en una conferencia de hacking se presentó por primera vez la técnica del 'juice jacking', que consiste en "manipular los sitios de carga públicos modificando los pins que están destinados a la transferencia de datos", según explica a Verificat Ruth García.
De esta forma, el atacante "introduce un pequeño dispositivo que permite extraer o introducir datos al dispositivo que se enchufa"; así, podría copiar los datos del móvil o "introducir un programa malicioso" que, por ejemplo, podría registrar todo lo que el usuario teclea, como explica Helena Rifà en este artículo.
El transporte público de Barcelona
Transports Metropolitans de Barccelona ha incorporado des del 2015 enchufes USB en los nuevos autobuses (un 42% de la flota actual) y entre el 2018 y 2019 también se han instalado centros de carga de móvil en la línea 2 de metro, con previsión de ampliarse a otras líneas, como detalla el departamento de prensa de TMB a Verificat.
Estas entradas USB solamente sirven para cargar el móvil, ya que no tienen dos clavijas para transmitir datos, y no son manipulables por dos razones, según ha explicado el Área de Tecnología de TMB a Verificat. En primer lugar, porque para modificar la entrada se tendría que desmontar y esta cuenta con unos tornillos especiales y, en segundo lugar, porque aunque se consiguiese desmontar, el conector está fabricado para "no permitir la instalación de un equipo que pueda introducir algún código malicioso al dispositivo que se conecte". El profesor Nappa explica que esto sería "fácil y barato de comprobar" porque conectando un pequeño artefacto a la entrada USB se pueden ver los pins habilitados. Ruth García considera que de entrada solamente se permita la carga "es una muy buena iniciativa".
Los peligros que pueden existir
Pese a todo esto, ¿existe alguna forma de poder hackear los móviles si la entrada no está fabricada para dejar el paso a los datos? Las posibilidades existen, pero sería un proceso muy complicado.
Por un lado, Nappa comenta que se podría hacer un 'minisabotaje' modificando los conectores de entrada de energía para dar un choque de carga a los dispositivos que se conecten. Es decir, la entrada USB emitiría una energía superior a la que la batería del dispositivo puede asumir. Esto nos podría estropear el teléfono, pero nuestros datos seguirían sin correr peligro. Ahora bien, "los teléfonos más recientes tienen protección de sobrecarga y, en el peor de los casos, cuando el móvil no reconoce la energía que recibe, se pone en modo de autodefensa y prefiere no cargarse", aclara el ingeniero.
Por otro lado, podría haber un hackeo de fábrica o por parte de alguien que conozca el sistema de funcionamiento electrónico del transporte público. Sería muy difícil que lo hiciera alguien externo porque "no hay casi nada estándar y seguramente el transporte público de Barcelona y su nuevo sistema electrónico están hechos a medida", comenta Nappa. De hecho, desde el departamento de prensa de TMB afirman que "han verificado a través de los proveedores" de los equipos de carga que están "diseñados con tecnología anti-hackeo". Por lo tanto, un ataque externo sería inviable y un ataque interno, de alguien de la empresa, parece poco plausible. Según afirma el ingeniero y el profesor de la UC3M, una operación de este tipo se tendría que hacer al crearse el convoy del metro o el mismo autobús y eso presenta muchos problemas de como guardar y gestionar todos los datos de los dispositivos que se conecten a la entrada USB. Además, un ataque de este tipo tendría un "coste exagerado" y "no merece la pena" porque hay otras formas de hackear más fáciles para quien quiera obtener nuestra información, según Nappa.
Tres recomendaciones
Pese a que la probabilidad de que te hackeen a través de la entrada USB del transporte público de Barcelona sea muy baja, los tres expertos consultados por Verificat coinciden en recomendar tres medidas de prevención para evitar sustos, ya que, como afirma Ruth García, "cualquier barrera adicional es mejor".
1) Utilizar bloqueadores USB (también conocidos como condones USB), pequeños dispositivos que se conectan al cable y solo habilitan la transferencia de energía, o directamente utilizar cables USB que no permitan la transmisión de datos.
2) Comprobar la configuración del móvil cuando se cargue en espacios públicos para tener habilitada solamente la opción de carga.
3) Utilizar las entradas USB para cargar una batería portátil que después nos puede servir para cargar nuestros dispositivos.
Otros artículos de Rumors Out:
¿Cómo llegaron las cotorras verdes a Barcelona?
Los zapatos colgados en los cables significan que se vende droga: ¿mito o realidad?