Las armas conectadas, en el punto de mira de los ciberdelincuentes

Publicada en

cibercrimen2

Como cada verano, la celebración de dos de las principales conferencias de seguridad de relevancia internacional BlackHat USA y Defcon marcan inevitablemente el mes de julio. Siguiendo la tónica de las últimas ediciones, los dispositivos del llamado Internet de las Cosas han centrado muchas de las demostraciones de las dos conferencias probando, una vez más, que la mayoría está lejos de cumplir con unos criterios de seguridad aceptables.

Armas “inteligentes

3dd9c806253957a4df5fee7d73a48a45

Este año, uno de los protagonistas destacados ha vuelto a ser un arma “inteligente”, de la misma forma que sucedió en 2015 con el rifle de caza que incorporaba una mira telescópica de última generación. En esta ocasión, el investigador centró su atención en un modelo de pistola Armatix IP1 que, supuestamente, no puede ser utilizada salvo que su portador disponga también del reloj que la activa y que se encuentre a muy corta distancia del arma.

Sin embargo, el investigador, conocido como “Plore”, demostró que podía saltarse las medidas de seguridad de varias formas. Para empezar, pudo disparar la pistola sin disponer del reloj que la activa tan solo acercando un imán cuyo valor era de 15 dólares. Además, también fue capaz de inutilizarla a distancia con un dispositivo transmisor de apenas 20 dólares. Por si fuera poco, consiguió ampliar el alcance de la señal de activación a varios metros usando un amplificador de radiofrecuencia personalizado de 20 dólares.

Inseguridad de los lavaderos de coches automáticos conectados

lavaderos de coches automáticos

Otra de las investigaciones que más captó la atención en esta área de investigación fue la que demostró la inseguridad de los lavaderos de coches automáticos conectados a Internet del fabricante PDQ. Los investigadores demostraron que el acceso a los paneles de control de estos lavaderos es algo trivial e incluso muchos de ellos aún conservaban contraseñas de acceso como 12345.

Este hecho permite varios tipos de ataque, además de producir un funcionamiento incorrecto del lavadero. Entre los posibles ataques que se pueden realizar se incluyen los que permiten alterar el movimiento de los brazos mecánicos utilizados durante el proceso de lavado para dañar el vehículo o bloquear las puertas, impidiendo salir a sus ocupantes. Por suerte, el fabricante ya ha comunicado que va a reparar estos fallos para que nadie pueda verse afectado.

Investigaciones españolas

Un investigador que nunca defrauda en estas citas es el español Rubén Santamarta. Si hace tres años destripó los secretos de los terminales de comunicación por satélite utilizados, por ejemplo, en barcos y aviones, en esta ocasión se encargó de mostrar las vulnerabilidades existentes en los dispositivos encargados de monitorizar los niveles de radiación de tres fabricantes diferentes.

El experto encontró puertas traseras que permitirían, entre otras cosas, interceptar el tráfico entre el dispositivo y su controlador, con lo que se permitiría a un atacante desactivar alarmas o mostrar resultados modificados. Estos ataques podrían realizarse siempre que el atacante se encontrase relativamente cerca de los dispositivos para así modificar las señales de radio que emiten y reciben.

El ransomware, protagonista del año

El ransomware, protagonista absoluto en el mundo de la seguridad durante todo el año, también provocó problemas durante el mes de julio. Una de las variantes analizadas en el laboratorio de ESET España fue ReyPtson, detectada por ESET como una variante de MSIL/Filecoder.IQ. Entre sus particularidades se encontraba el hecho de que parecía totalmente enfocada a los usuarios de habla hispana, que utilizaba los contactos almacenados en la libreta de direcciones de Thunderbird para propagarse y que se camuflaba como un servicio de Spotify en los sistemas infectados.

Relacionado con los pagos que realizan las víctimas del ransomware a los delincuentes, a finales de mes, desde el laboratorio de ESET España también observan cómo una operación policial ha conseguido detener al administrador del sitio BTC-e, acusado de blanqueo de capitales a través de su plataforma. Aparentemente, investigaciones que fueron presentadas precisamente en BlackHat USA demostraron que el 95% de los pagos monitorizados realizados por las víctimas de ransomware durante un año utilizaron este servicio para obtener dinero en efectivo a partir de Bitcoins.

Julio, mes negro para las criptomonedas

criptomoneda

Julio tampoco ha sido un mes bueno para los usuarios que compran o minan criptomonedas, puesto que se han producido tres incidentes importantes en los que los delincuentes han conseguido robar una importante cantidad. A mediados de mes, la empresa CoinDash vio cómo su ICO (Oferta Inicial de Monedas, en sus siglas en inglés) fundacional (una especie de mecenazgo usando estas criptomonedas) se saldó con el robo de más de siete millones de dólares en Ethereum gracias a que un atacante modificó la dirección en la que los mecenas tenían que hacer sus ingresos.

Seguidamente, una vulnerabilidad encontrada en el cliente de Ethereum Parity provocó que varias cuentas fueran comprometidas por un atacante y que éste consiguiese robar la nada despreciable cantidad de casi 32 millones de dólares en esa criptodivisa. Y para terminar el mes, otra ICO de la empresa Veritaseum fue atacada y los delincuentes consiguieron llevarse 8,5 millones de dólares.

La entrada Las armas conectadas, en el punto de mira de los ciberdelincuentes aparece primero en Globb Security.

Source: Noticias Tecnológicas
Las armas conectadas, en el punto de mira de los ciberdelincuentes

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *