www.onemagazine.es
BlackHat USA y Defcon: Qué ha pasado en los dos congresos hacker más importantes del mundo
Ampliar
(Foto: Flickr / Black Hat Briefings & Training)

BlackHat USA y Defcon: Qué ha pasado en los dos congresos hacker más importantes del mundo

Las conferencias más importantes del mundo de la seguridad, BlackHat USA y Defcon, volvieron a mostrar las vulnerabilidades del Internet de las Cosas, esta vez accediendo a una pistola. las Armas conectadas serán el nuevo punto de mira de los ciberdelincuente, según el barómetro mensual de ESET.

Como cada verano, la celebración de las dos principales conferencias de seguridad de relevancia internacional BlackHat USA y Defcon marcan inevitablemente el mes de julio. Siguiendo la tónica de las últimas ediciones, los dispositivos del llamado Internet de las Cosas han centrado muchas de las demostraciones de las dos conferencias probando, una vez más, que la mayoría está lejos de cumplir con unos criterios de seguridad aceptables.

Este año, uno de los protagonistas destacados ha vuelto a ser un arma “inteligente”, de la misma forma que sucedió en 2015 con el rifle de caza que incorporaba una mira telescópica de última generación. En esta ocasión, el investigador centró su atención en un modelo de pistola Armatix IP1 que, supuestamente, no puede ser utilizada salvo que su portador disponga también del reloj que la activa y que se encuentre a muy corta distancia del arma.

Sin embargo, el investigador, conocido como 'Plore', demostró que podía saltarse las medidas de seguridad de varias formas. Para empezar, pudo disparar la pistola sin disponer del reloj que la activa tan solo acercando un imán cuyo valor era de 15 dólares. Además, también fue capaz de inutilizarla a distancia con un dispositivo transmisor de apenas 20 dólares. Por si fuera poco, consiguió ampliar el alcance de la señal de activación a varios metros usando un amplificador de radiofrecuencia personalizado de 20 dólares.

Otra de las investigaciones que más captó la atención en esta área de investigación fue la que demostró la inseguridad de los lavaderos de coches automáticos conectados a Internet del fabricante PDQ. Los investigadores demostraron que el acceso a los paneles de control de estos lavaderos era algo trivial e incluso muchos de ellos aún conservaban contraseñas de acceso como 12345. Este hecho permite varios tipos de ataque, además de producir un funcionamiento incorrecto del lavadero. Entre los posibles ataques que se pueden realizar se incluyen los que permiten alterar el movimiento de los brazos mecánicos utilizados durante el proceso de lavado para dañar el vehículo o bloquear las puertas, impidiendo salir a sus ocupantes. Por suerte, el fabricante ya ha comunicado que va a reparar estos fallos para que nadie pueda verse afectado.

Investigaciones españolas

Un investigador que nunca defrauda en estas citas es el español Rubén Santamarta. Si hace tres años destripó los secretos de los terminales de comunicación por satélite utilizados, por ejemplo, en barcos y aviones, en esta ocasión se encargó de mostrar las vulnerabilidades existentes en los dispositivos encargados de monitorizar los niveles de radiación de tres fabricantes diferentes.

El experto encontró puertas traseras que permitirían, entre otras cosas, interceptar el tráfico entre el dispositivo y su controlador, con lo que se permitiría a un atacante desactivar alarmas o mostrar resultados modificados. Estos ataques podrían realizarse siempre que el atacante se encontrase relativamente cerca de los dispositivos para así modificar las señales de radio que emiten y reciben.

El ransomware sigue muy presente

El ransomware, protagonista absoluto en el mundo de la seguridad durante todo el año, también provocó problemas durante el mes de julio. Una de las variantes analizadas en el laboratorio de ESET España fue ReyPtson, detectada por ESET como una variante de MSIL/Filecoder.IQ. Entre sus particularidades se encontraba el hecho de que parecía totalmente enfocada a los usuarios de habla hispana, que utilizaba los contactos almacenados en la libreta de direcciones de Thunderbird para propagarse y que se camuflaba como un servicio de Spotify en los sistemas infectados.

Relacionado con los pagos que realizan las víctimas del ransomware a los delincuentes, a finales de mes, desde el laboratorio de ESET España también observamos cómo una operación policial conseguía detener al administrador del sitio BTC-e, acusado de blanqueo de capitales a través de su plataforma. Aparentemente, investigaciones que fueron presentadas precisamente en BlackHat USA demostraron que el 95% de los pagos monitorizados realizados por las víctimas de ransomware durante un año utilizaron este servicio para obtener dinero en efectivo a partir de Bitcoins.

Criptomonedas

Julio tampoco ha sido un mes bueno para los usuarios que compran o minan criptomonedas, puesto que se han producido tres incidentes importantes en los que los delincuentes han conseguido robar una importante cantidad. A mediados de mes, la empresa CoinDash vio cómo su ICO (Oferta Inicial de Monedas, en sus siglas en inglés) fundacional (una especie de mecenazgo usando estas criptomonedas) se saldó con el robo de más de siete millones de dólares en Ethereum gracias a que un atacante modificó la dirección en la que los mecenas tenían que hacer sus ingresos.

Seguidamente, una vulnerabilidad en el cliente de Ethereum Parity provocó que varias cuentas fueran comprometidas por un atacante y que éste consiguiese robar la nada despreciable cantidad de casi 32 millones de dólares en esa criptodivisa. Y para terminar el mes, otra ICO de la empresa Veritaseum fue atacada y los delincuentes consiguieron llevarse 8,5 millones de dólares.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Desarrollo Editmaker

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.