Está en la página 1de 16

La historia de un investigador que quera ver cun vulnerable

era su propia casa


Proyecto realizado en Octubre del 2014 por David Jacoby.
El investigador decidi realizar un ataque en su propia casa con la
intencin de responder los siguientes cuestionamientos Son
vulnerables los dispositivos conectados a mi red domstica? Qu podra
hacer un atacante si estos dispositivos se infectaran? Es mi casa un
blanco posible? .
En el transcurso de esta investigacin, el investigador no se enfoc en
ordenadores, tabletas o Smartphone, sino en los otros dispositivos
conectados a la red domstica. Para no comprometer la integridad de
las marcas desarrolladoras de dispositivos, no se manejan nombres
comerciales.
Algunos de los dispositivos conectados que menciona son:

Dispositivo de almacenamiento en red (NAS)

Smart TV

Receptor de satlite

Router

Impresora

Todas las vulnerabilidades fueron transmit a los respectivos fabricantes,


que estn buscando soluciones. No se revelan todas las vulnerabilidades
identificadas investigacin ni ningn detalle tcnico sobre ellas para no
difundir informacin a los ciberdelicuentes.
Objetivo
El principal objetivo de esta investigacin fue ver cun vulnerables son
los hogares e identificar vectores de ataque reales y prcticos para
probarlo.
Todo lo que conectamos a la red puede ser aprovechado por los
atacantes, o incluso convertirse en la 'base invisible de un atacante que
la usar para volver a penetrar la red despus de comprometerla.

Proceso
Se decidi definir diferentes escenarios de ataques para la investigacin.
Uno o todos los siguientes criterios tenan que cumplirse para que la
prueba fuera un xito:

Acceder al dispositivo; por ejemplo, acceder a los archivos en los


dispositivos de almacenamiento en red.
Lograr acceso administrativo al dispositivo, no slo en la interfaz
administrativa, sino tambin a nivel del sistema operativo.
Poder transformar/modificar el dispositivo para mis intereses
personales (puerta trasera, trampoln, etc.).

Debido al tiempo y los recursos limitados solamente se pusieron


proponer a realizar dichos escenarios.
Dispositivos de almacenamiento en red
1. Se encontr vulnerabilidades en la ejecucin de comandos disponibles
a explotar de forma remota con todos los permisos administrativos a
nivel del sistema operativo en dispositivos de almacenamiento en red.
2. Gracias a la identificacin como usuario administrador, se encontr un
archivo de configuracin, que estaba disponible de forma remota para
cualquier usuario en la red. En este archivo de configuracin se
encontraban todos los hashes de contraseas, lo que facilit volver a
obtener la interfaz administrativa y explotar las vulnerabilidades que se
haban encontrado en los comandos de ejecucin del sistema del
dispositivo.
3. Se descubrieron vulnerabilidades que tambin podan explotarse sin
necesidad de autenticacin para ejecutar comandos del sistema como
raz (autorizaciones ms avanzadas) en el dispositivo.
4. Infeccin a los dispositivos con algunos troyanos o puertas traseras
para convertir los dispositivos en miembros de una red zombi, o darle al
atacante una puerta trasera, por ejemplo, para lanzar ataques desde el
dispositivo.
5. La seguridad local en los dispositivos era tambin muy dbil. Los
dispositivos tenan contraseas muy sencillas y muchos archivos de
configuracin tenan permisos incorrectos, as como contraseas en
texto claro.

6. Debido a la baja seguridad y al hecho de que tena acceso al sistema


de archivos, tambin result sencillo identificar varios scripts que
permitan funciones en el dispositivo y que no haban sido debidamente
documentadas. Estas funciones le permitan a un usuario externo activar
servicios y otras cosas interesantes en los dispositivos, como interfaces
de administracin remota (telnetd, sshd).
Despus de analizar los dispositivos de almacenamiento en red, se
descubrieron 14 vulnerabilidades que le permiten al atacante ejecutar
de forma remota los comandos de sistema con las autorizaciones
administrativas ms avanzadas.
Ambos dispositivos comprometidos ejecutaban un Kernel Linux 2.6.x, y
muchos intrpretes, como Perl y Python. Uno de ellos tena instalado el
compilador GNU C, lo que facilita el trabajo del atacante.
Router DSL
7.
Al ingresar al dispositivo Router DSL con las autorizaciones de
administrador, se puedo navegar en la interfaz web. La interfaz era fcil
de manejar, y la URL cambiaba cuando se navegaba a travs del men.
Cada funcin en el men tena asignado un nmero; haba funciones
que saltaba a un nmero inesperado y faltaban otros, pero cuando se
ingresaba los nmeros faltantes en la barra de direccin URL, se me
presentaba una opcin de men que no exista en la lista del men, pero
el nombre de esa funcin oculta apareca en la interfaz web. Haciendo
vulnerable el control del dispositivo como Web Cameras, Telephony
Expert Configure, Access Control, WAN-Sensing y Update.
Dispositvo Dreambox
7. Tena usuario y contrasea predeterminados, que tambin eran la
cuenta raz de administrador en el dispositivo. El dispositivo bajo la
distribucin de Linux, lo que lo convierte en un blanco fcil para un
ataque.
La mayora de los otros dispositivos eran bastante seguros, pero sera
difcil llevar a cabo una auditora completa de este tipo de dispositivos
porque hay que encontrar formas alternativas para determinar si un
ataque fue efectivo o si fall, ya que no tenemos acceso completo a la
mayora de los dispositivos.
Smart TV

8. Cuando el usuario accede al principal men de configuracin en la TV,


todas las imgenes miniatura y widgets se descargan desde los
servidores del fabricante si el dispositivo est conectado a la red. La TV
no tena ningn tipo de autenticacin o cifrado para descargar esos
contenidos, lo que significa que un atacante podra lanzar un ataque tipo
man-in-the-middle contra la TV y modificar las imgenes en la interfaz
de administracin o hacer que la TV cargue un archivo JavaScript para
leer los archivos locales del dispositivo y utilizar los contenidos de los
archivos para encontrar ms vulnerabilidades.
Conclusiones
La investigacin concluye diciendo que nosotros, a nivel individual y
corporativo, necesitamos comprender los riesgos que rodean a los
dispositivos en red. Tambin necesitamos comprender que nuestra
informacin no est segura slo porque tengamos una slida contrasea
o porque tengamos soluciones antivirus. Asimismo, necesitamos
entender que hay muchas cosas sobre las que no tenemos ningn
control, y que estamos en gran medida en las manos de los fabricantes
de software y hardware.
Tenemos que encontrar soluciones alternativas que ayuden a los
usuarios individuales y corporativos a mejorar su seguridad.
Algunos consejos para que mejorar la proteccin:

Asegrate de que todos tus dispositivos cuenten con las ltimas


actualizaciones de seguridad y firmware.
Asegrate de cambiar el usuario y contrasea predeterminados;
esto es lo primero que un atacante intentar vulnerar para
comprometer tu dispositivo.
Cifra tus archivos, incluso aquellos que guardas en tu dispositivo
de almacenamiento en red.
En la mayora de los routers y switches domsticos se puede
configurar diferentes DMZ/VLAN.
Usa tu sentido comn y acepta que todo se puede hackear, incluso
tus aparatos domsticos.
puedes Monitorear el trfico de salida de red desde estos aparatos
para ver si hay algo extrao.
Evitar que los dispositivos en red accedan a sitios web
inadecuados, y slo permitirles actualizarse.

Firmware Hacking: Turno de la televisin inteligente


Samsung
Proyecto realizado en Mayo del 2013 por Marco Ramilli.
Los dispositivos Smart TV estn conectados a Internet y, al igual que el
ordenador, tambin almacena informacin personal. Debemos ser
conscientes de que estos dispositivos pueden ser una amenaza para
nuestra seguridad, y el proceso de hackeo siempre es una opcin para
los ciberdelincuentes. Este proyecto relata el proceso que se realiz para
obtener datos e informacin importante mediante la ingeniera inversa.
Objetivo
El principal objetivo de esta investigacin fue dar una idea de cmo es
posible llevar a cabo un proceso de ingeniera inversa a partir de un
firmware auto-instalable. Ver la vulnerabilidad de la firmware del
Samsung Smat TV mediante la ingeniera inversa.
Proceso
1. El primer paso es averiguar el firmware que desea.

2. Descarga un archivo ejecutable PE, los archivos ExeInfoPE o PEiD son


la primera entrada.
3. Descubrir qu tipo de compresin se coloca para saber que
procedimientos de seguridad se ha tomado para aumentar la barra de
seguridad. Hay muchas maneras de descubrir el algoritmo de
compresin usado, por ejemplo la ms fcil es la bsqueda de cabeceras
comunes. En este escenario especfico, se utiliz un depurador de
Inmunidad. Como sugiere la siguiente imagen se han utilizado libraryes
WinRAR.

4. Si no se encuentran codificadores especficos se cambia a archivos


binarios y descubrir donde se encuentra el archivo RAR. BinWalk que
escanea cualquier binario en busca de patrones de cabecera
conocimientos.
5. Una vez detectado el encabezado conocido que te da la informacin
adicional con respecto a su estado. La siguiente imagen muestra todo el
ejecutable amenazante como un conjunto de bytes.

6. Descubr lo que hay dentro del gran archivo RAR. De acuerdo a los
resultados sabemos que hay 6 LZMA comprimido basura de datos y un
archivo RAR grande. Se descomprime con el siguiente cdigo.
dd if = T-GAP8DEUC_1028.0.exe bs = 1 skip = 99,840 de = TGAP8DEUC_1028.0.RAR;descomprimir T-GAP8DEUC_1028.0.RAR
Lo que se observo es una envoltura toda carpeta de imgenes muchos
archivos de imgenes grandes y muchos pequeos archivos binarios.

7. De acuerdo al escenario los archivos rocommon.img, rwcommon.img


y emanual.img parece ser los archivos ms interesantes para
descomprimir. Pero antes es necesario saber cul es la versin real que
se est invirtiendo.

Y lo ms importante, permite echar un vistazo a la tabla de particiones.

8. Al tener muchas imgenes diferentes y muchas informaciones hay


que seleccionar y decidir cul explotar. Hasta el momento, hay 4
gestores de arranque diferente, en los dispositivos "BML". Hay 2
imgenes del ncleo diferentes en BML, as, tenemos una imagen
emanual y 2 particiones comunes.
9. Investigar los de mayores particiones son primeros. rocommon sera
el primer objetivo, ya que sera ReadOnly.

10. Abrir y ver lo que tenemos. La siguiente imagen muestra el


contenido del archivo de imagen rocommon. "Publicidad" (la
planificacin de Samsung para hacer publicidad en aplicaciones de TV
SMAT), A_Store (Application Store), etc. Se opt por A_Store.

11. Se encontr un sistema de archivos, con extensin de archivo es


"cmk" que son archivos que estn cifrado. Mediante tcnicas de que no
se mencionar se obtiene la clave para descifrar el firmware
(k: B1D5F122E75D757C79F48886D42F8E1A y
iv:BFE932F9273DC2A0DFC93F0B8E7AC7C2 )
12. La siguiente imagen muestra un pequeo script que itera sobre todo
el rbol de carpetas rocommon y descifra cada archivo cifrado.

Y ahora se es capaz de abrir cada archivo que queremos.

13. Se encontr algunos escenarios futuros de desarrollo, como los


nuevos parmetros de entrada.

14. Y lo ms importante, durante la exploracin del archivo rocommon


se encontraron claves privadas.

Conclusiones
En resumen, este proyecto da a conocer como a partir de la ingeniera
inversa, un archivo PE auto-ejecutable se puede descubrir informacin
realmente importante como: acount raz, certificados, cdigo propietario,
aplicaciones utilizadas, las claves privadas RSA y as sucesivamente.

Hackeando un Smart TV Samsung (UN46EH5300G)


Proyecto realizado en Octubre del 2013 por Cristian Alberto
Mrquez Russo
Los dispositivos Smart TV podran estar siendo utilizado por los hackers
para ver todo lo que sucede en los hogares, mediante el acceso a la
cmara integrada del dispositivo y los micrfonos. Este proyecto relata
cmo se realiz el hackeo a un dispositivo Samsung Smart TV
UN46EH5300G.
Proceso
1. Conectar el dispositivo a internet y mediante la terminar desde algn
computador que utilice Linux (por ejemplo Ubuntu) realizar un escaneo con
ayuda del cdigo Nmap para ver su contenido. Los resultados fueron los
siguientes:

Con los puertos disponibles.


80/tcp open http
443/tcp open https
4443/tcp open pharos
6000/tcp open X11
7676/tcp open imqbrokerd
9090/tcp open zeus-admin
De todos ellos, solamente los puertos 80 y 7676 haba conocimientos
suficientes para realizar algn movimiento.
2. El televisor utiliza el protocolo uPNP, por lo que hay muchas herramientas de
sniffing, disponibles en la red con las cuales puede interactuar el TV.
3. En Linux se cuenta con uPNP Inspector (hecha en Python) y con esta
herramienta se puede obtener una lista de eventos y mtodos que expone el
televisor, como as tambin enviar y recibir comandos:

4. Por ejemplo con eso, se es capaz de utilizar un nivel de volumen al televisor,


sin usar el control remoto y mediante la computadora. De igual manera, se
puede configurar para poder hacer el cliente mobile para manejar el televisor
desde nuestro celular.
Tambin se decidi entrar en algunos mens ocultos y, para poder habilitar una
opcin para que el televisor pueda grabar videos en un dispositivo USB.
Bsicamente, muchos dispositivos tienen la posibilidad de acceder a funciones
de ingeniera o fabrica para realizar acciones ms complejas. Algunos controles
remotos de televisores antiguos (+10 aos) disponan de uno o varios botones
escondidos en la circuito, de manera que para acceder a ellos haba que

desarmar el control.
5. En este modelo, se dispone de dos mens ocultos: Service Mode y Hotel
Mode. Para entrar en Service Mode se tena que apagar el TV y presionar las
teclas MUTE 1 8 2 POWER, y al volver a encender el televisor se dispona de
diversas funciones.

6. El otro men se pudo acceder con el televisor prendido. Presionando las


teclas MUTE 1 1 9 OK.

En las primeras versiones del firmware del tv, el modo de Hospitality Mode
permita editar la configuracin del televisor, y habilitar PVR (personal video
recording)

7. Descargar la ltima versin disponible para el Smart TV que se contaba para


el proyecto era T-MST10PIBRC. El archivo .EXE descomprime una carpeta. Los
archivos que se encontraron fuero:

8. Se enfoca en dos archivos .IMG. Para saber qu es lo que tiene un archivo se


ejecuta el comando file o binwalk en Linux:

9. Ahora al conocer el sistema de archivo de cada imagen, se puede montar


haciendo lo siguiente:

De esta forma se encuentra disponible los archivos que estn en esas


carpetas.

Anlisis de vulnerabilidades
El anlisis de las vulnerabilidades en
Ataque al Firmware

Ataque al navegador
Otros ataques

También podría gustarte