Está en la página 1de 4

Los cinco "hackeos" ms temibles que

quiz ni siquiera imaginas


Si algo puede conectarse a una red, puede hackearse. Las computadoras y los telfonos son
blancos populares, pero tambin lo son los autos, los sistemas de seguridad domstica, los
televisores y hasta las refineras petroleras.

Compartir Compartelo en tu muro con tus amigos

0
Mircoles, 7 de Agosto, 2013 11:09

Ese fue el mensaje que se transmiti en las conferencias anuales de seguridad para computadoras
Black Hat y DefCon, celebradas la semana pasada en Las Vegas. Las conferencias anuales atraen a
una mezcla de investigadores sobre computadoras y hackers que presentan los fallos y las
vulnerabilidades que descubrieron recientemente. Es una combinacin de servicio pblico, negocio y
hobby.
Estos son algunos de los blancos ms populares de los que se trat en las conferencias de este ao.
Al llamar la atencin sobre ellos, los hackers de sombrero blanco esperan animar a los diferentes
fabricantes e industrias a aumentar la seguridad y a los consumidores a prestar ms atencin.
Tpicamente, los presentadores informan a los fabricantes sobre los fallos antes de dar sus
conferencias para que las empresas puedan arreglar los problemas antes de que los criminales los
aprovechen.
1. Autos a control remoto
El que alguien hackee tu computadora puede ser una molestia. El que alguien hackee tu auto puede
ser letal. El viernes pasado se realizaron dos presentaciones sobre el hackeo de autos en la
conferencia DefCon. El hacker australiano Zoz enumer los problemas de seguridad a los que se
enfrentarn los autos totalmente autnomos y dijo que su hackeo es inevitable.
Los vehculos autnomos como autos y drones son esencialmente robots y dependen de sensores
para funcionar. Dijo que en teora, un hacker podra apoderarse por completo del control de un auto
por medio de las redes inalmbricas o engaar a los distintos sensores para que muestren al
conductor datos falsos sobre ubicacin, velocidad y proximidad de otros autos u objetos.
An faltan varios aos para que existan los autos totalmente libres de conductor, pero ya es comn
encontrar sistemas computarizados en los vehculos que circulan actualmente. Las unidades de
control electrnico pueden controlar varias funciones del auto como el frenado, la aceleracin y la
direccin. Manejan funciones de seguridad, indicadores dentro del auto e incluso cinturones de
seguridad.

Los investigadores Charlie Miller y Chris Valasek estudiaron el dao que los hackers podran hacer a
un auto al tomar el control de un Prius, de Toyota, y de un Escape, de Ford, con apoyo de una beca
de la Agencia de Investigacin de Proyectos Avanzados de Defensa del Ejrcito de Estados Unidos
(DARPA, por sus siglas en ingls).
Para acceder a los sistemas, tuvieron que conectar fsicamente una computadora a los autos por
medio de un puerto de diagnstico. Escribieron un software a la medida para poder secuestrar los
sistemas de los autos.
Una vez que tuvieron el control, desactivaron los frenos, cambiaron los indicadores para que
mostraran velocidades o niveles de gasolina incorrectos y manipularon la direccin y los cinturones
de seguridad. Pudieron apagar el motor y jugar con otras caractersticas del auto como la bocina y las
luces.
Toyota minimiz la demostracin y seal que se estn concentrando en las medidas de seguridad
para evitar ataques inalmbricos.
2. Poner en riesgo a los smartphones
Los delincuentes cibernticos solan ganarse la vida con ataques a computadoras personales, lo que
propici un lucrativo mercado negro de malware y de los programas antivirus que lo combaten.
El siguiente gran blanco son los smartphones. Los dispositivos mviles no son inmunes a los ataques
aunque las tiendas de aplicaciones bien defendidas han mantenido a raya a la mayor parte del
malware.
Kevin McNamee demostr que un fragmento de malware pude transformar a un smartphone
Android en un telfono espa que vigile a distancia a su dueo y enve informacin sobre la
ubicacin, comunicaciones y contenidos como fotografas a un tercero.
La intrusin no es nueva, pero McNamee se las arregl para inyectar el cdigo malicioso en
aplicaciones populares como Angry Birds. Una vez instalado, el usuario ignorara que su telfono
est actuando como un dispositivo de vigilancia a distancia.
Los investigadores de seguridad de iSEC Partners penetraron en las femtoceldas de Verizon
pequeas cajas que se usan para extender la cobertura del servicio celular e interceptaron llamadas
y otros datos que se enviaron por medio de las redes celulares, como mensajes de texto, imgenes e
historiales de exploracin. El proveedor de servicios inalmbricos public una actualizacin para
reparar todas sus femtoceldas, pero los investigadores dicen que otras redes podran tener el mismo
problema.
Con un equipo con valor de 45 dlares (580 pesos), los investigadores Billy Lau, Yeongjin Jang y
Chengyu Song transformaron un aparentemente inofensivo cargador para iPhone en una herramienta
para recabar informacin como contraseas; correos electrnicos y otras comunicaciones, y datos de
localizacin directamente del smartphone. Apple agradeci a los investigadores y seal que
presentar un remedio para la falla en su actualizacin de software del iOS 7 que saldr este ao.
3. Un hogar demasiado inteligente
Gracias a los sensores baratos y de bajo consumo de energa, cualquier cosa en casa puede volverse
un dispositivo inteligente y puede conectarse a internet para que puedas controlarlo desde una
computadora o un smartphone. Los dispositivos de seguridad domstica tienen el potencial de causar
el mayor dao si se los hackea y en dos demostraciones independientes se mostr cmo entrar en
una casa al abrir las cerraduras inteligentes de las puertas principales.

Otra tendencia inquietante revelada en las conferencias es la de espiar a las personas sin que se den
cuenta a travs de sus propias cmaras. Cualquiera que quiera entrar en la casa puede desactivar las
cmaras domsticas de seguridad, o las pueden transformar en dispositivos de vigilancia remota. Un
investigador demostr lo fcil que es tomar el control de la transmisin de video de un juguete
infantil desde una computadora.
Los investigadores Aaron Grattafiori y Josh Yavor encontraron fallos en el modelo 2012 del televisor
Samsung Smart TV que les permiti encenderlo y ver una transmisin de video desde la cmara del
dispositivo. Samsung seal que haba publicado una actualizacin de software para reparar el
problema. (Muchos expertos en seguridad sugieren que coloques un trozo de cinta sobre cualquier
cmara si no quieres que te observen, solo por si acaso).
4. Los hackers se lo toman personal
Incluso tras las revelaciones que la NSA hizo este ao, es perturbador pensar en un dispositivo
casero de vigilancia que detecte fragmentos de datos procedentes de tus diversos dispositivos de
cmputo an cuando no estn en lnea.
Brendan OConnor, quien dirige una empresa de seguridad y est terminando la carrera de Derecho,
cre ese dispositivo al que llam CreepyDOL (DOL significa localizador de objetos distribuidos,
creepy significa perturbador). Fabricar el dispositivo cost 57 dlares (730 pesos) y consiste en una
computadora Raspberry Pi, un puerto USB, dos conexiones para wi-fi, una tarjeta SD y una batera
USB dentro de una caja negra comn.
Las computadoras y los telfonos actan como dispositivos de rastreo y filtran informacin
constantemente, de acuerdo con OConnor. Cuando se conecta, el CreepyDOL detecta a los
telfonos y computadoras cercanos y los usa para rastrear la ubicacin de las personas y sus
patrones, descubre quienes son, a dnde van y qu hacen en lnea.
Para demostrar el dispositivo sin violar la ley, OConnor mostr cmo uno de los dispositivos
detect su propia informacin. Por medio de un motor de juegos y de Open Street Maps, se coloc
sobre su punto en un mapa. Surgi su nombre, su direccin de correo electrnico, una foto, el
nombre del sitio de citas que usaba, detalles sobre sus dispositivos y los lugares que frecuenta en la
ciudad.
En el peor de los casos como lo imagin OConnor un malhechor podra conectarse a alguno de
los dispositivos que haya en cualquier Starbucks cerca de un edificio en la capital para detectar a un
senador y esperarlo a que haga algo comprometedor.
Encuentras a alguien que tenga poder y lo explotas, dijo OConnor.
La sencillez de la creacin es notable. Es probable que otras personas tengan conocimientos y
equipos similares que exploten las mismas fallas de seguridad en aplicaciones, sitios web,
dispositivos y redes.
5. Complejos industriales
Lo ms atemorizante fue que en la conferencia se puso nfasis en blancos totalmente diferentes a las
personas.
La infraestructura estratgica, como las tuberas de petrleo y gas o las plantas de tratamiento de
agua son blancos potenciales para los hackers. Muchas industrias se controlan con sistemas de
control de supervisin o de adquisicin de datos (SCADA).

Los sistemas son ms viejos, fueron instalados en una poca en la que no se tema a los ataques
cibernticos y se conectan a internet por medio de un protocolo de red no seguro.
La primera razn por la que los sistemas estn conectados es para que sean fciles de monitorizar.
Algunos, como las tuberas de petrleo, se encuentran en lugares remotos.
En varias demostraciones en las conferencias se demostr lo sencillo que es hackear los sistemas de
energa.
Los investigadores Brian Meixell y Eric Forner hicieron una representacin de un hackeo a un pozo
petrolero falso y usaron unas bombas y un contenedor lleno con un lquido color azul verdoso.
Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los
contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el
hackeo podra provocar una catstrofe ambiental, segn los investigadores.
Es posible apagar todo un complejo industrial a 65 kilmetros de distancia por medio de un
radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostracin
introdujeron medidas falsas, lo que provoc que el dispositivo que las recibi se comportara de
forma extraa. Por ejemplo, alguien podra provocar que un tanque de agua desbordara al fingir una
temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses estn conscientes de la vulnerabilidad de los sistemas
industriales, pero la lejana y la antigedad hacen que la actualizacin sea costosa y difcil. No hay
un sistema integrado por medio del que se pueda transmitir software de reparacin como en el caso
de las computadoras personales.
En varias demostraciones en las conferencias se demostr lo sencillo que es hackear los sistemas de
energa.
Los investigadores Brian Meixell y Eric Forner hicieron una representacin de un hackeo a un pozo
petrolero falso y usaron unas bombas y un contenedor lleno con un lquido color azul verdoso.
Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los
contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el
hackeo podra provocar una catstrofe ambiental, segn los investigadores.
Es posible apagar todo un complejo industrial a 65 kilmetros de distancia por medio de un
radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostracin
introdujeron medidas falsas, lo que provoc que el dispositivo que las recibi se comportara de
forma extraa. Por ejemplo, alguien podra provocar que un tanque de agua desbordara al fingir una
temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses estn conscientes de la vulnerabilidad de los sistemas
industriales, pero la lejana y la antigedad hacen que la actualizacin sea costosa y difcil. No hay
un sistema integrado por medio del que se pueda transmitir software de reparacin como en el caso
de las computadoras personales.
Fuente : CNN

También podría gustarte