Category Archive Hacking

PorjLeonett

Hackeando las manos y los ojos del robot quirúrgico

Según un informe del MIT Technology Review, un grupo de investigadores de seguridad académicos llevaron a cabo un hackeo remoto para hacerse con el control de un robot de telecirugía.

La telecirugía (más conocida como cirugía a distancia), es tal como te imaginas. Es básicamente un médico sentado frente a un ordenador (que cuenta con un software y un hardware altamente especializados) en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo. Probablemente nadie que haya pagado una cirugía se sorprenderá, pero las cirugías realizadas por robots, guiados por humanos, son más baratas que aquellas realizadas solamente por humanos, especialmente cuando se tiene que viajar.

La telecirugía, por lo tanto, ofrece a los médicos altamente capacitados la posibilidad de realizar cirugías en pacientes que vivan en partes del mundo que carecen de cirujanos capacitados. Esta tecnología abre un nuevo mercado potencialmente grande para procedimientos médicos que son relativamente baratos en todo el mundo. Pero como habréis adivinado, ciertos dispositivos y protocolos utilizados en las telecirugías son vulnerables ante peligrosos ataques electrónicos.

Los investigadores descubrieron que no sólo es posible monitorizar o interrumpir las cirugías a distancia, sino que también pueden apoderarse de ellas por completo.

En este caso, por ejemplo, los investigadores de la Universidad de Washington (University of Washington), dirigido por la experta en interacciones ciber-físicas, Tamara Bonaci, se centran en las tecnologías de comunicación necesarias para llevar a cabo la telecirugía. Los investigadores descubrieron que no sólo es posible monitorizar o interrumpir las cirugías que se llevan a cabo de forma remota, sino que también se pueden apoderar de ellas por completo.

El MIT Technology Review señala que las primeras telecirugías se llevaron a cabo utilizando cables de fibra óptica dedicados. Esta táctica es tan segura (siempre y cuando todos los dispositivos involucrados estén libres de malware) como tremendamente cara. Por desgracia, los beneficios monetarios de la telecirugía desaparecen cuando se utiliza una línea dedicada para la conexión entre el cirujano y el paciente. Para que la cirugía a distancia funcione bien, en términos económicos, los telecirujanos se han visto obligados a experimentar con otras soluciones de comunicación más baratas, como Internet.

Hasta el momento, no ha habido ataques de mundo real orientados a operaciones de telecirugía, pero todos sabemos que Internet no es un lugar muy seguro. Así que Bonaci y su equipo se pusieron manos a la obra atacando el robot quirúrgico, Raven II. A un lado de la conexión, el doctor cuenta con aparatos con los cuales puede ver y controlar al robot que lleva a cabo la cirugía al al otro lado de la conexión. Al vídeo se le suma una consola avanzada con retroalimentación sensorial basada en el contacto para que el cirujano pueda tener la sensación real de la operación.

El sistema desde el lado del médico está basado principalmente en Linux, mientras que el sistema operativo del robot se comunica a través de redes públicas, utilizando un protocolo que se llama Protocolo de Telecirugía Interoperable.

Los investigadores comentaron al MIT Technology Review que apoderarse del dispositivo de cirugía remota fue algo bastante fácil dado que el Protocolo de Telecirugía Interoperable es un estándar abierto y cualquiera tiene acceso a él. Más allá de eso, los investigadores fueron capaces de retrasar las señales enviadas al dispositivo y hacer que éste actuara de modo errático al modificar las señales que se les enviaban por Internet. En varios casos los investigadores fueron capaces de activar los mecanismos de parada automática de seguridad del robot, llevando a cabo una especie de ataque de denegación de servicio.

Quizás lo más sorprendente es que el vídeo de la operación de Raven II fue transmitido públicamente a través de Internet sin ser cifrado. En otras palabras, cualquier persona podía verlo.

En un caso de prueba, los investigadores cifraron el protocolo de telecirugía perteneciente a comandos y el resultado no tuvo un impacto negativo significativo ni en los materiales,ni desde el punto de vista financiero o de la ejecución . Sin embargo, los investigadores señalaron que cifrar el vídeo no sería factible para el sistema de Raven II ya que a menudo se utiliza para cirugías en zonas remotas del mundo cuyos equipos de redes no siempre aportan la mejor conexión.

El MIT Technology Review asimismo informa que la venta de dispositivos médicos tele-operados está aumentando un 20% cada año.

Fuente> blog.kaspersky.es/

PorjLeonett

Alarma aérea: ¿qué pueden hacer los hackers en realidad con los aviones modernos?

Recientemente, la Oficina de Responsabilidad Gubernamental de los EE.UU. (GAO) publicó uninforme en el que advirtió a la Administración Federal de Aviación que ésta se enfrenta a un reto de ciberseguridad en “al menos tres áreas”, incluyendo la protección de la aviónica de las aeronaves que se usan para operar y guiar a los aviones. Como ya es habitual, los medios de comunicación trataron este aviso como que “los aviones modernos pueden ser hackeados e incautados a través del WiFi de a bordo”. ¿Esto es realmente tan malo?

Tenemos el comentario detallado de Andrey Nikishin, Responsable de Proyectos de Tecnología del Futuro en Kaspersky Lab:

“Como viajero frecuente tengo sentimientos contradictorios sobre la noticia de que los aviones modernos pueden ser hackeados. Los lectores que no están familiarizados con el funcionamiento de los aviones modernos pueden tener la impresión de que un intruso con un ordenador portátil puede fácilmente apoderarse del control del avión. En realidad, no es así.

El pasajero del avión de hoy día tiene múltiples redes en su ordenador, y éstas comparten datos de distintos niveles de importancia, transfiriendo la información necesaria entre ellas. La red más importante es AFDX, que está dedicada a transmitir datos de aviónica (por ejemplo, los datos que se usan para controlar el avión). Esta es una red aislada, que no está conectada a la WiFi ni a la red de entretenimiento de a bordo. En la red AFDX, las señales siempre se transmiten exclusivamente por cable.

Al mismo tiempo, hay otra red, Information Management On-Board, que cubre funciones menos importantes, como la monitorización del estado de los distintos sistemas del avión, la información meteorológica, la conexión WiFi de los pasajeros, etc. La red del pasajero se aísla de las otras funciones por un firewall. El artículo debatía la posibilidad de hackearla a través de este firewall y acceder así a la red de Information Management.

En otras palabras, la seguridad de la red se aísla de la red Information Management y nadie puede hackear las operaciones de un avión a través de un ordenador. Al mismo tiempo, al menos en teoría, un cibercriminal podría lograr interferir en los datos provenientes del monitor principal, la navegación o los sistemas de reporte meteorológicos.

Naturalmente, esto requeriría familiaridad con los protocolos relevantes y el conocimiento del formato de la información involucrada. En 2008 Boeing fue advertido que la red WiFi de un pasajero no debería estar físicamente conectada a las redes internas del avión. El fabricante prometió arreglar este problema y, aparentemente, encontró una solución fácil, que fue la de instalar un firewall.

Creo, sin embargo, que el problema es más profundo: no podemos utilizar tecnologías antiguas en un mundo moderno conectado y espero que nadie los piratee simplemente por su dificultad y coste. Ya es hora de actualizar los protocolos de comunicación utilizados en la aviación en línea con las necesidades actuales. Este es un proceso que debería haber empezado lo antes posible. Claramente, renovar los aviones será caro, pero los nuevos sistemas pueden y deberían estar diseñados para satisfacer las necesidades actuales y futuras.

Fuente>

PorjLeonett

Podrían robar huellas dactilares de lectores de Samsung Galaxy S5

Los lectores biométricos se han estado incorporando en muchos smartphones, con el fin de usar las huellas dactilares como método de autenticación. Según Gizmodo, las huellas podrían ser robadas y clonadas desde dispositivos con Android como el Samsung Galaxy S5.

Lo cierto es que esto ha estado latente desde el año pasado, cuando les contábamos sobre una vulnerabilidad en la forma en la que el lector interpreta la huella, ya que unacopia de la misma realizada con pegamento para madera y obtenida a partir de una foto en la pantalla de la víctima era suficiente para poder recrearla. De esta forma, se abrió un debate en torno a la posibilidad de copiar una huella dactilar de una foto.

Según investigadores de FireEye, aunque Samsung toma medidas para cifrar las impresiones almacenadas en el teléfono, pueden ser secuestradas si se las interceptaantes de que lleguen a la fase final del cifrado. Esto podría permitir que sean clonadas y usadas para romper otros métodos de identificación biométrica, explica Planet Biometrics.

Justamente ayer hablábamos de la diversificación en lo que refiere a nuevos métodos de autenticación usando el cuerpo como factor, por lo que es pertinente considerar que en algún momento se implementarán en forma masiva -y esto hace necesario que se encuentre y solucione cualquier vulnerabilidad.

Los investigadores explicaron que un atacante con accesos a nivel usuario y la habilidad de ejecutar programas como root podría recolectar información de las impresiones en un dispositivo Android afectado. En el caso del Samsung Galaxy S5 en particular, es un poco más simple porque el malware solo requeriría acceso a nivel sistema.

Yulong Zhang, uno de los responsables del hallazgo, le dijo a Forbes: “Si el atacante puede romper el kernel, aunque no pueda acceder a los datos de huellas almacenados en la zona segura, puede directamente leer el sensor en cualquier momento. Cada vez que tocas el sensor dactilar, puede robar tu huella. Se puede obtener la información y de la información se puede generar la imagen de tu huella. Luego de eso puedes hacer lo que quieras”.

El exploit se ha corregido en versiones posteriores a Android 5.0 Lollipop inclusive, por lo que se recomienda a todos los usuarios que actualicen la plataforma en cuanto sea posible.

Un vocero de Samsung le dijo a Forbes que están investigando la vulnerabilidad, y afirmó: “Samsung se toma la privacidad y seguridad de los datos de los clientes muy seriamente. Actualmente estamos investigando las afirmaciones de FireEye”.

Autor Alan Martin, ESET / Fuente: welivesecurity.com

PorjLeonett

El grave fallo de seguridad que permite hackear miles de gasolineras

Cientos de gasolineras en España y miles en total en otros países son completamente vulnerables a ataques informáticos que, entre otras cosas, podrían poner en riesgo la seguridad de sus tanques de combustible. Un experto en seguridad ha destapado el fallo. Lo más grave: en España, por ejemplo, ni autoridades ni petroleras han solucionado aún el problema.

El agujero de seguridad lo destapó a finales de marzo Amador Aparicio, ingeniero superior en informática y especialista en seguridad. Su hallazgo, detallado por él mismo en un artículo en el blog Security by Default, fue preocupante: por descuido o negligencia profesional, muchas gasolineras tienen su propia red privada conectada a Internet y, lo grave, completamente desprotegida. A esta red interna se conectan todos sus sistemas, desde la caja registradora a los dispositivos de monitorización de los tanques de combustible. Aparicio descubrió no solo que la red está conectada a Internet y que los envíos de datos no están cifrados, sino que el acceso a sistemas críticos ni siquiera está protegido con una simple contraseña y nombre de usuario. Pudo entrar hasta la cocina, desde las cámaras de vigilancia o el TPV para cobrar a los clientes, hasta los sistemas de control de los tanques de combustible. De hecho, cualquier persona con mínimos conocimientos informáticos puede acceder y manipular a placer los sistemas de la gasolinera con consecuencias potencialmente muy graves.

Amador lo explica en conversación telefónica con Gizmodo en Español:

El fallo permite, por ejemplo, manipular el sistema de alarmas de los tanques de combustible. Cada gasolinera tiene unos tanques donde almacena combustible. Estos cuentan con dispositivos que monitorizan el estado de los tanques, su temperatura, si tienen gasolina o gasóleo, cuánto queda… Puedes entrar y desactivar sin problema las alarmas, como las de temperatura. Si la temperatura del tanque empieza a subir por un fallo técnico, el operario no recibiría ninguna alarma. Imagínate qué pasaría…

Desde luego, nada bueno.

¿Cómo es posible?

Amador destapó el problema partiendo de búsquedas en Shodan, un buscador que permite encontrar dispositivos (routers, servidores…) conectados a Internet. Buscó primero por un tipo de conversor utilizado en las gasolineras para enviar los datos desde los tanques de combustible al PC de un operario (en concreto, un conversor a Ethernet del tipo GC-NET2 32-DTE). Bingo. Encontró una lista de gasolineras que lo utilizaban.

Luego probé a buscar cuáles de estos conversores se conectaban al servicio Telnet para monitorizar los tanques en remoto, sin tener que acudir físicamente a la gasolinera. La sorpresa fue que hay decenas de gasolineras con estos equipos conectados a Internet y, además, no utilizan ni usuario ni contraseña. Habían dejado la configuración por defecto del sistema. Basta descargarte el manual de Internet, ver cuál es la configuración por defecto y entrar hasta la cocina”, explica.

Dicho y hecho. Pudo abrir sin problemas la consola de control que permite cambiar todos los parámetros y alertas de control de los tanques de combustible. Debajo, un pantallazo del sistema de una gasolinera en España conectado al servicio Telnet y sin securizar, completamente abierto a cualquiera (las IPs y datos críticos de identificación han sido tapados):

El grave fallo de seguridad que permite hackear miles de gasolineras

Debajo otro pantallazo obtenido esta misma semana en el que se ha accedido al control de las alertas de un tanque de combustible, conectado a Internet, sin cifrado y sin contraseñas y usuario, completamente abierto. Los campos “trigger input”, “message” o “priority” permiten configurar las alertas en casos de emergencia:

El grave fallo de seguridad que permite hackear miles de gasolineras

Amador no es el único que ha comprobado la vulnerabilidad. Javier Olmedo, programador y técnico informático, leyó el artículo de Aparicio y decidió probar por su cuenta. “Al buscar encontré al menos 400 gasolineras en España que están completamente sin securizar. Unas eran vulnerables a la monitorización de los tanques, otras ademas permitían modificar los niveles o hacer saltar alarmas por fugas (aunque realmente todo estuviese correcto), y otras acceder a cámaras de seguridad o a los servidores”, explica Javier por email a Gizmodo en Español.

Olmedo pudo comprobar, paso por paso, que el descubrimiento de Amador era tan preocupante como cierto. “Y la vulnerabilidad de los tanques no es la única”, dice Amador.

Al tener su red privada conectada a Internet y sin securizar, cualquier dispositivo que esté conectado a esa red es vulnerable. Pude acceder a las cámaras IP de seguridad y ver en tiempo real a la gente pagando o echando gasolina en el surtidor. Pude comprobar que varias estaciones de servicio tienen instalado Windows XP, sistema al que Microsoft ya no ofrece soporte desde hace un año. Y lo peor: tienen activado el escritorio remoto con los puertos abiertos. Es decir, cualquiera puede entrar y robar los datos de los clientes que han pagado con tarjeta, por ejemplo, o las imágenes de las cámaras de seguridad y subirlas a YouTube.

Traducido: un auténtica vergüenza, un caos de seguridad y privacidad en unas infraestructuras tan sensibles como las gasolineras.

En España hay en la actualidad unas 10.600 estaciones de servicio. Aparicio desconoce cuántas son vulnerables a ataques informáticos por este fallo, pero cree que el número es considerable. Prefiere no revelar el nombre de las compañías de las gasolineras afectadas, pero dice suficiente: “pertenecen a casi todas las compañías petroleras, entre ellas las principales del país”.

Repsol: “no vamos a comentar nada

El grave fallo de seguridad que permite hackear miles de gasolineras

Tras el hallazgo, Aparicio contactó en España con el Grupo de Delitos Telemáticos de la Guardia Civil. A través de diversos contactos lo puso en conocimiento de capitán del grupo,César Lorenzana. Sin embargo, parece que el asunto se ha quedado olvidado en la mesa de algún despacho. El Grupo de Delitos Telemáticos de la Guardia Civil asegura a través de su portavoz que no tienen constancia de ninguna denuncia oficial sobre el tema.

Desconocemos cuál es la situación. Para que la denuncia nos conste oficialmente se debe realizar mediante un procedimiento determinado. Quizás se ha trasladado a algún miembro del grupo de manera informal, en conversaciones privadas”, asegura telefónicamente el portavoz del Grupo de Delitos Telemáticos de la Guardia Civil. Hemos tratado de contactar repetidamente con el capitán César Lorenzana, sin éxito.

Sorprendentemente, el asunto tampoco ha hecho saltar las alarmas de las compañías petroleras. Gizmodo en Español ha podido confirmar que entre las gasolineras afectadas están estaciones de servicio de Repsol y Campsa. ¿Cómo es posible que un agujero de seguridad tan básico y tan grave no haya sido detectado y solucionado por las compañías? “Contamos con las máximas medidas de seguridad en todas nuestras instalaciones”, dice un portavoz de Repsol en conversación telefónica.

Claramente, la respuesta debe tratarse de una broma: el fallo de seguridad confirma justo lo contrario, que no cuentan con todas las medidas de seguridad necesarias. “No todas las estaciones de servicio de Repsol son propiedad nuestra, muchas son franquicias”, explica la compañía. Aún así, están bajo su marca. ¿No hay unos procedimientos básicos de auditoría de seguridad? ¿Cómo se explica un fallo así? “No vamos a comentar nada”.

Más allá de la burocracia y de compañías tratando de salvar su imagen, la realidad es bastante más serie y urgente. Ahora mismo los sistemas de cientos de gasolineras en España (y otros países) siguen destripados, abiertos a cualquier que quiera manipularlos. Hasta que no lo solucionen, la próxima vez que vayas a una gasolinera recuerda: alguien puede estar robando los datos de la tarjeta con la que acabas de pagar, grabándote desde la cámara de seguridad, o manipulando el tanque de combustible justo debajo de tus pies.

Fuente: gizmodo.com