Descubren que Rabbit R1 puede ser hackeado

Investigadores han encontrado que el hardware es susceptible a una vulnerabilidad que se descubrió hace un lustro.

Alberto Payo

Periodista

Guardar

Rabbit R1
Rabbit R1

Investigadores de seguridad han descubierto que el Rabbit R1, el gadget que se ha convertido en un abanderado de la inteligencia artificial generativa y que fue presentado a principios de año en el CES de Las Vegas, es susceptible de ser pirateado. 

El equipo de Cybernews ha comprobado que este hardware naranja es susceptible a un exploit público denominado Kamakiri. Este ha venido divulgándose desde enero de 2019 y afecta a varios sistemas en un sistema en un chip (SoC) de MediaTek.

Kamakiri se ha usado ampliamente para hackear y modificar dispositivos Android en los últimos años. 

Rabbit R1 se ejecuta en el SoC MT6765V de este fabricante y tiene una configuración muy similar a la que usaban algunos teléfonos económicos hace unos años.

A través de este exploit un atacante con acceso físico al dispositivo puede obtener los privilegios más altos, así como acceder y editar el contenido de almacenamiento y modificar su firmware. 

"Tal vulnerabilidad permite a un tercero con acceso físico modificar el firmware del dispositivo para agregar código malicioso. Eso incluye no solo aplicaciones, sino que también se podría inyectar código malicioso en el kernel o en los procesos del sistema", han señalado los investigadores. 

Desde Cybernews han conseguido deshacerse del firmware original del Rabbit R1, modificarlo, deshabilitar el arranque verificado de Android, así como instalar y ejecutar el firmware alterado. 

Todas las 'maldades' que se pueden hacer

Personas con ciertos conocimientos técnicos suelen usar estos exploits para obtener privilegios de root, cambiar la configuración, instalar sistemas operativos personalizados e instalar funciones o aplicaciones. Pero esto abre la puerta también a que los cibermalos hagan de las suyas. 

"La vulnerabilidad elude efectivamente las protecciones del propietario y permite a los ladrones borrar, restablecer los valores de fábrica y revender el dispositivo, negando la funcionalidad de 'Marcar como perdido'. Comprar el dispositivo de segunda mano conlleva un gran riesgo, ya que los usuarios no podrán comprobar si el dispositivo ha sido manipulado y qué software se está ejecutando en él", advierten los investigadores.

Sin embargo, esto puede ir incluso más allá. Los piratas informáticos podrían alterar fácilmente el dispositivo con puertas traseras que rastrean toda la actividad del usuario o acceder al micrófono o la cámara. Para más inri, podrían acceder a la red doméstica, hacer ataques DDoS o usar la IA del gadget para otros fines nefastos. 

Archivado en: