[HACK] De como abrir un carro con un mp3
merce
illadeltresor at gmail.com
Thu Nov 12 10:12:37 CET 2009
28/09/09 11:31:41
DE CÓMO ABRIR UN CARRO CON UN MP3
Mercè Molist
Imagine un carrito de supermercado que se bloquea y desbloquea
mediante una sencilla clave que viaja por radiofrecuencia. Esta
frecuencia es "oíble" por las tarjetas de sonido de los ordenadores,
que pueden grabarla, convertirla en un tono para móviles en MP3 y
ponerla a disposición de todo el mundo por Internet. Este fue uno de
los inquietantes experimentos que se vieron en la conferencia
SOURCE, celebrada recientemente en Barcelona.
Philippe Langlois, fundador del primer ISP de Francia y viejo
experto en seguridad, explicó que esta prueba, realizada con los
carritos de un supermercado francés, puede extrapolarse a cualquier
sistema de seguridad con radiofrecuencia, siempre que esta pueda ser
"oída" por la tarjeta de un ordenador, incluídos los sensores
ultrasónicos para abrir coches o garajes.
Lo peligroso del experimento no es sólo que se pueda romper
fácilmente la protección, sino que lo democratiza: con el código
descubierto, Langlois creó dos canciones, "lock.mp3" y "unlock.mp3",
para bloquear y desbloquear los carritos. Estas canciones se
compartieron por Internet como tonos para móviles, de forma que
cualquiera podía descargarlas, acercar su móvil a la antena del
carrito, hacer sonar la canción adecuada y conseguir la acción deseada.
Destacó también en SOURCE otro experimento, que presentó Brian
Honan, editor europeo del boletín "NewsBites" del SANS Institute.
Honan explicó que una periodista irlandesa le retó a robar su
identidad, a partir sólo de los datos públicos que de ella hubiese
en Internet. Uniendo los retazos de información que encontró en
Google, LinkedIn, Flickr, Facebook o Twitter, Honan descubrió los
nombres de sus padres, su fecha de nacimiento e incluso su dirección
física, que figuraba en su "Lista de Deseos" de Amazon.
"Con estos datos, en Irlanda podría haber abierto una cuenta
bancaria en su nombre, hacerme un pasaporte nuevo o un carné de
conducir. Incluso tenía fotos de carné, sacadas de Flickr", explicó
Honan, quien aseguró que el viejo chiste de que "En Internet nadie
sabe que eres un perro" hoy es al revés: "Nuestra identidad está
repartida en miles de sitios que no controlamos, desde las bases de
datos de nuestro lugar de trabajo hasta la basura".
Honan destacó que donde se dan más fugas de información privada es
"en las redes sociales, los robos de bases de datos de servicios de
los que somos clientes y la información que nuestros amigos puedan
dar de nosotros en Internet". No sería la primera vez que los
criminales usen estos datos para robar la identidad de personas y
chantajearlas.
Otro punto caliente de las jornadas fue la inseguridad de la banca
en línea. Michael Baentsch, de IBM, destacó que algunos juzgados
norteamericanos están considerando responsables a los bancos por no
hacer todo lo posible para proteger a sus clientes. En cuanto a esos
clientes, una tercera parte de sus ordenadores no están actualizados
y los antivirus que utilizan detectan como mucho el 4% de los virus.
La lección que han aprendido los expertos es que "para una
transacción en línea no se puede confiar en lo que se ve o se teclea
en el ordenador", afirmó Baentsch. Asimismo, los sistemas de
autentificación doble para realizar operaciones bancarias en línea,
como las tarjetas de coordenadas o los "tokens" que dan una
contraseña distinta cada vez, "no protegen nada".
El principal responsable de esta situación es el código malicioso,
que sigue su imparable explosión. Según Ero Carrera, de VirusTotal,
se recolecta un millón mensual de nuevos virus, la mayoría dirigidos
al robo de información financiera. A esos virus se une el avance de
otro tipo de ataque, llamado "Amenaza avanzada y persistente"
("Advanced Persistent Threat" (APT)).
Este sofisticado ciberataque consiste en robar información de
grandes compañías del sector financiero, industrial y de defensa,
usando el código malicioso y la perseverancia para saltarse las
barreras informáticas y mantenerse el mayor tiempo posible oculto en
los ordenadores. Peter Silberman, del sistema Mandiant, que
recolecta estos virus únicos, aseguró tener unos 300, entre ellos
algunos usados contra siete compañías de la lista Fortune 50.
Según Silberman, sólo se detectan un 31% de esos ataques. Son virus
que abren puertas traseras permanentes en determinados ordenadores
de la empresa y buscan parecer un archivo más del sistema, para no
levantar sospechas. El envío de la información robada se hace usando
cifrado y a través del protocolo HTTP, que la mayoría de cortafuegos
dejan pasar sin problemas, ya que se trata de tráfico web.
La mala noticia, según Ero Carrera, es que el código malicioso
tradicional se está pareciendo cada vez más a esos ataques
persistentes, usando canales de comunicación que no levanten
sospechas, transmisión cifrada de la información robada y con una
gran preocupación por estar el mayor tiempo posible dentro del
sistema infectado, sin que nadie se dé cuenta.
En las mismas jornadas SOURCE vimos y escuchamos a otros expertos en
seguridad y programadores de fama internacional, como el hacker
británico Adam Laurie, quien demostró cómo manipular de forma
indetectable la foto y otros datos, incluída la clave criptográfica,
de los pasaportes electrónicos.
Estuvieron también en SOURCE Fyodor Yarochkin, creador del programa
XProbe, que identifica sistema operativos remotamente; Bernardo
Damele A.G., desarrollador de SQLMap, una herramienta de inyección
automática de código en bases de datos; Fermín Serna, ingeniero de
seguridad de Microsoft; o el doctor Dieter Bartmann, experto en
seguridad bancaria.
A pesar de ser sólo la segunda edición de estas jornadas -la primera
fue en Boston, en primavera-, SOURCE cuenta ya con muy buena
reputación por la calidad de sus ponentes, menos preocupados por
dibujar un panorama apocalíptico de la seguridad que por mostrar los
fallos, cara a encontrar soluciones. Según la organizadora del
evento, Stacy Thayer, hubo 75 asistentes y se espera repetir la cita
otoñal en Barcelona el año que viene.
SOURCE Barcelona 2009
http://www.sourceconference.com/index.php/source-barcelona-2009
Copyright 2009 Mercè Molist.
Verbatim copying, translation and distribution of this entire
article is permitted in any digital and no commercial medium,
provide this notice is preserved.
More information about the hacking
mailing list