Los cinco mejores hacks del 2007

En darkreading han publicado los que consideran los cinco hacks mas espectaculares del pasado 2007, lista que traduzco a continuación.

Todos sabemos que los hackers son tremendamente creativos, pero la creatividad que demuestran los investigadores en seguridad es difícilmente superable. No estamos hablando de los que se dedican a buscar el último bug de Windows, sino de personas cuyo trabajo diario es poner a prueba la seguridad de los sistemas wifi, de los coches e incluso de los sistemas financieros.

No hay nada malo en buscar los nuevos fallos de Windows Vista, pero no podemos dejar de sentir admiración hacia la mezcla de ingenuidad ingenio y persistencia que se necesita para hackear algo que nadie imaginaría que puede ser hackeado; ademas, este es el tipo de cosas que llaman la atención del gran público. Es muy probable que tu mama mire para otro lado cuando le alertas del peligro de los troyanos, pero seguro que se quedará boquiabierta cuando le expliques que alguien puede manipular su GPS para enviarla al desierto en lugar de al destino programado.

En este artículo hemos seleccionado los cinco hacks que consideramos mas espectaculares del año 2007.

1 – HACKEANDO EL GPS

Andrea Barisani y Daniele Bianco, investigadores de la empresa de redes Inverse Path, desarrollaron unas herramientas para transmitir información a través del canal TMC (Traffic Message Channel); un canal de radio destinado a los navegadores GPS y que se utiliza para transmitir información sobre el estado tráfico. Así, si una carretera está cortada a causa de un accidente, nuestro navegador recibirá el aviso a través del TMC y programará una ruta alternativa.

Pero este sistema tiene un grave problema: la señal no está autentificada. Esto significa que cualquiera que disponga de un transmisor adecuado puede enviar mensajes falsos que los navegadores aceptarán como buenos, lo que hace posible desviar un coche de su ruta o saturar el navegador para hacer que se cuelgue.

Los investigadores han comprobado que su sistema puede afectar a todos los coches situados en un radio de hasta cinco kilómetros del transmisor, y afirman que, utilizando antenas direccionales, es posible atacar a un coche concreto. La buena noticia es que se están desarrollando nuevas versiones del sistema TMC que incluyen encriptación, pero pasarán algunos años hasta que se hayan popularizado.

2 – “Sidejacking” Wifi

En la Black Hat del pasado año, celebrada en Las Vegas, Robert Graham, CEO de Errata Security, presentó una herramienta de sniffing llamada Hamster. A diferencia de otras herramientas de sniffing, este programa no busca las claves de acceso sino las urls y las cookies, lo que le permite secuestrar sesiones de usuario de cualquier servicio web, incluso aunque la sesión esté protegida con SSL, como GMail o Yahoo. Dicho con otras palabras, si en nuestra red wifi hay alguien conectado a GMail, este programa nos permitirá capturar su sesión y acceder a su correo.

3 – Hackeando camiones

Actualmente los camiones transportan contenedores precintados, de manera que es imposible saber si transporta pantallas de plasma o rollos de papel higiénico. Pero, ¿Seguro que es imposible conocer el contenido? Actualmente, los productos se etiquetan con EPC (Electronic Product Code), un sistema parecido al código de barras pero en el que el número de identificación se lee mediante RFID (señal de radio); esto significa que, al menos en teoría, el código EPC puede leerse a distancia.

Eso es exactamente lo que quiso comprobar Joshua Perrymon, de PacketFocus. Este investigador consiguió, utilizando unos lectores RFID estandar, sacar el inventario completo de un container cerrado. Esta compañía alquiló un camión de 18 ruedas y lo cargó con cajas etiquetadas con EPC; luego cerraron el camión y trataron de ver cuantas etiquetas conseguían leer, descubriendo que era muy fácil obtener los códigos EPC de todos los artículos.

¿Que riesgos plantea estos? Mas de los deseables; para empezar, EPC es algo mas que un código de barras; EPC asigna un número único a cada artículo, de manera que es posible seguirlo desde la fábrica hasta la bolsa del comprador. Para una empresa rival, escanear nuestros envíos le permitiría obtener información muy valiosa sobre nuestra producción y nuestra cartera de clientes.

Aunque el mayor riesgo es que este sistema le facilita mucho el trabajo a los ladrones. Para los delincuentes, asaltar y robar un camión es una operación arriesgada y con muchas posibilidades de terminar en chasco (el camión robado podría contener un cargamento de lápices). Ahora los ladrones solo tienes que instalar un escanner RFID junto a una carretera para conocer las cargas de todos los camiones que pasen por ahí.

4 – Hackeando el capitalismo

Las empresas de servicios financieros son la punta de lanza de la seguridad; en sus desarrollos la seguridad se vigila hasta extremos que rozan la paranoia. Sin embargo, a pesar de todo esta cuidado, la empresa Matasano security ha sido capaz de encontrar múltiples vulnerabilidades en FIX (Financial Information eXchange), el protocolo de intercambio de información financiera mas utilizado en el mundo.

Las aplicaciones que utilizan el protocolo FIX son vulnerables a ataques de denegación de servicio, secuestro de sesiones, intercepción de comunicaciones, … Según David Goldsmith, CEO de Matasano Security, un atacante puede espiar las comunicaciones y observar las transacciones; y lo que es mas grave, puede hacerlo de forma totalmente silenciosa, sin ser detectado.

Matasano no ha revelado ningún detalle sobre las vulnerabilidades encontradas, aunque han declarado que las empresas financieras tendrán que someter sus aplicaciones a una revisión muy profunda.

5 – IPhone

El IPhone salió al mercado bloqueado, de manera que solo podía usarse con AT&T, de manera que liberar el mas cool de los gadgets se convirtió en el gran reto del año. Sin embargo, la carrera para desbloquear el IPhone no empezó realmente hasta que el investigador HD Moore, director de seguridad de Breaking Point Systems, añadió un plugin para IPhone al paquete Metasploit penetration tool.

Moore lanzó su “Apple iPhone shellcode for Metasploit 3.0” en Septiembre, incluyendo múltiples módulos para escribir exploits utilizando el framework de Metasploit. Entre los módulos hay algunos que son graciosos, como uno que permite hacer vibrar el teléfono, y otros mas agresivos que permiten abrir una línea de comandos de forma remota.

Por supuesto, las herramientas mas potentes son los rootkits, que los atacantes pueden usar para atacar IPhones. Según Moore, “La palabra rootkit adquiere un significado totalmente nuevo cuando puedes acceder a la cámara, el micrófono, la agenda de contactos, … Une esto al estado de conexión permanente a Internet que proporcionan los servicios EDGE y tenemos el dispositivo espía perfecto”.

Moore ha declarado que incluyó el soporte para IPhone en Metasploit con la esperanza de que los investigadores puedan descubrir las posibles formas de atacar este teléfono. A pesar de ello, la posibilidad de hackear el IPhone se considera una de las grandes amenazas de seguridad del 2008.

Related Posts Plugin for WordPress, Blogger...
Be Sociable, Share!
Widget By Best Accounting Services