https://img.europapress.es/fotoweb/fotonoticia_20191129160627_2560.jpg
Los servicios de comunicación enriquecida (RCS) es el sucesor del SMS. - PIXABAY/CC/RELEXAHOTELS - Archivo

Los servicios de comunicación RCS presentan vulnerabilidades que permitirían tomar el control de la cuenta de usuario

by

   MADRID, 29 Nov. (Portaltic/EP) -

   Ya son varias compañías telefónicas que han implementado los servicios de comunicación enriquecida (RCS), con los que se espera sustituir los servicios de mensajería y llamada actuales, sin embargo un estudio ha descubierto que aquellos dispositivos con esta tecnología tiene una serie de vulnerabilidades que la hacen más susceptible de sufrir un hackeo y permitir el control de la cuenta del usuario.

   RCS es una tecnología basada en los protocolos de Internet SIP y HTTP que permite implementar llamadas grupales, videollamadas o intercambio de archivos. Desde que Google anunció sus planes para impulsar RCS en junio, ya son 67 países los que han desplegado esta tecnología de forma activa y dos países que están todavía probando este sistema, según datos de la compañía de ciberseguridad.

   Un estudio realizado por SRLabs analizó los riesgos de seguridad en los despliegues de RCS. Durante la investigación descubrieron algunos fallos que permitían a los 'hackers' hacerse con el control de las cuentas de los usuarios.

   Por ejemplo, la investigación ha destacado que el cliente más extendido de RCS, Mensajes de Android, no incluye un dominio y certificados de validación lo suficientemente seguros, los que permite a los ciberdelincuentes interceptar y manipular las comunicaciones a través de la suplantación de identidad de sistema de nombre de dominio (DNS).

   asimismo, y al no validar efectivamente la identidad del usuario, se pueden llevar a cabo suplantación de identidad en llamada, fraude o seguimiento de los usuarios "sin equipos sofisticados ni información adicional sobre el objetivo", indican desde la compañía de ciberseguridad. Además, dependiendo de la configuración de la red, los atacantes pueden hasta interceptar los códigos OTP enviados por SMS, que sirven, por ejemplo, para validar compras 'online'.

   Pero todas estas vulnerabilidades se pueden mitigar si las compañías empiezan a emplear mejoras en la seguridad de esta tecnología como la autenticación utilizando un elemento seguro, aplicando la limitación de velocidad, usar códigos de verificación de OTP más fuertes o reforzar las cadenas de confianza, como indican desde SRLabs.