Baseband Processors: El espía que llevas en el bolsillo (y ni sabías que existía)

Si te preocupaba el IME en tu PC… espera a enterarte de los Baseband Processors en tu móvil. Esos chips hablan con antenas, redes de telefonía y gobiernos… antes que contigo.

Spoiler: ni Airplane Mode te salva.



El chip fantasma que escucha tus llamadas (y todo lo demás)

Tu smartphone no es solo Android o iOS. Dentro late un corazón oculto: el Baseband Processor (BP para los amigos… y para la NSA).

  • Controla toda la comunicación móvil (2G, 3G, 4G, 5G).

  • Habla directamente con la red del operador.

  • Ejecuta su propio sistema operativo (normalmente en tiempo real).

  • No pasa por el sistema operativo principal.

En resumen: tu móvil es un multiplex de sistemas invisibles. Uno lo manejas tú, el otro lo manejan otros.


Código cerrado: la receta perfecta para espiarte

¿Has visto algún fabricante publicando el código fuente de su baseband? No.

  • Qualcomm, MediaTek, Samsung… todos se niegan.

  • Vulnerabilidades críticas se mantienen en secreto o se parchean a escondidas.

  • Ni siquiera los fabricantes de teléfonos tienen control total sobre el baseband.

Dato oscuro: en 2022, investigadores de la Ruhr University de Bochum demostraron ataques que permitían escuchar llamadas a través del baseband en ciertos móviles Qualcomm.


Airplane Mode: el placebo del paranoico

Cuando crees que estás a salvo activando el Modo Avión… te estás autoengañando.

  • Muchos baseband processors siguen encendidos aunque apagues radios lógicas.

  • Pueden reactivar conexiones, recibir comandos de red o responder a “mensajes secretos” que nunca ves.

  • Algunos gobiernos pueden enviar instrucciones especiales (Over-The-Air) para localizarte aunque creas estar desconectado.


Lo que puede hacer un Baseband si se pone cabrón

Si consiguen vulnerar tu baseband, el atacante podría:

✅ Escuchar llamadas y SMS.
✅ Geolocalizarte con precisión quirúrgica.
✅ Interceptar datos de internet móvil.
✅ Romper cifrados antiguos (o incluso modernos si hay bugs).
✅ Esconderse de cualquier antivirus: tu sistema operativo no ve lo que pasa en el baseband.

En la práctica, es como tener un micro-IME en el móvil. Pero aún peor, porque las redes móviles son más fáciles de manipular que internet.


Casos reales (y no tan conspiranoicos)

  • NSA y GSM: Según filtraciones de Snowden, la NSA tenía programas específicos para interceptar datos directamente desde basebands.

  • Exynos Vulnerabilities (2017): Exynos basebands de Samsung permitían ejecutar código remoto simplemente enviando paquetes especialmente formados.

  • SnoopSnitch: app que detecta ataques SS7… aunque solo a nivel superficial. Porque si atacan tu baseband, no hay app que lo detecte.


¿Puedo protegerme? Spoiler: casi no

Aquí la verdad incómoda: no puedes apagar tu baseband. Está embebido en el hardware, corriendo en paralelo al resto del sistema.

Lo poco que puedes hacer:

  • Usa móviles con hardware lo más documentado posible (p. ej. Librem 5 o PinePhone). Spoiler: no funcionan bien como teléfonos normales.

  • Mantén tu móvil actualizado (parches de seguridad, aunque suelen llegar tarde).

  • Evita redes móviles sospechosas (redes abiertas, torres falsas).

  • Si eres periodista, activista o espía, considera usar dos móviles: uno para vida pública, otro para trabajo sensible.


Lo que nadie te cuenta sobre esto

  • Ni Apple ni Google pueden protegerte del baseband.

  • Si un gobierno quiere espiarte y tiene acceso a la red móvil… puede hacerlo.

  • Las vulnerabilidades del baseband suelen tener exploits privados con precios millonarios en mercados grises.

  • Incluso sin exploits, las operadoras pueden saber dónde estás 24/7 solo porque el móvil se conecta a torres.


Conclusión: Tu móvil, su espía

IME y PSP en el PC suenan aterradores. Pero el baseband de tu móvil es el verdadero espía universal. Habla con quien tú no conoces, escucha cosas que tú no sabes… y lo peor: no hay forma de quitarlo de tu vida.

En Kernel Reload lo tenemos claro: mientras existan chips secretos que hablen con las redes sin tu permiso, la privacidad es una ilusión.

¿Te flipa el lado oscuro de la tecnología? Échale un ojo a nuestros artículos sobre espionaje y hardware invisible.