Ciberguerra con Comunicación vía Satélite: Hacking por Tierra, Mar y Aire
Unos días antes de que tuviera lugar la esperada Black Hat USA 2014, una de las presentaciones que más expectativas levantó fue la del investigador español Rubén Santamarta (@reversemode). Su trabajo siempre ha sido fino y de calidad, y este año presentaba un trabajo titulado SATCOM Terminales: Hacking by Air, Sea and Land, sobre como aprovechar vulnerabilidades en dispositivos que utilizan comunicación vía satélite para atacar escenarios más que delicados. El artículo está disponible en la web, y merece la pena que te lo leas para entender el gran impacto de las vulnerabilidades descubiertas.
Figura 1: White Paper sobre investigación publicado por Rubén Santamarta |
Durante esta investigación, Rubén ha buscado fallos en dispositivos que utilizan comunicaciones vía satélite y que están presentes en los sistemas de navegación que utilizan aviones, barcos o equipos militares del ejercito de tierra de muchos países, lo que hace que la preocupación de todos ellos tenga que ser alta tras estas publicaciones. La presentación que impartió la puedes ver en el siguiente vídeo.
Figura 2: Presentación de Rubén Santamarta en BlackHat USA 2014
Figura 2: Presentación de Rubén Santamarta en BlackHat USA 2014
La lista de dispositivos afectados es larga, y la siguiente tabla resume el tipo y número de vulnerabilidades descubiertas en cada uno de ellos, que a simple vista hace pensar en un montón de escenarios dramáticos en los que podrían ser utilizadas.
Figura 3: Tabla resumen de vulnerabilidades descubiertas |
A partir de aquí, el documento se dedica a explicar, caso a caso, qué dispositivos se utilizan y en qué escenarios, para plantear posibles ataques que pudieran hacerse utilizando estas vulnerabilidades. Por ejemplo, aprovechándose de las credenciales hardcodeadas en los dispositivos o directamente desde los backdoors, cada vez que algún sistema operativo infectado con un software especialmente diseñado para explotar esas vulnerabilidades se conecte a uno de esos dispositivos, vía red o via señales satelitales, se podría controlar completamente ese equipamiento. Es por ello que en algunos entornos estos podría llegar a hacerse, simplemente, desde el equipo de entretenimiento de un avión que esté conectado a la misma red del avión.
Las posibles explotaciones de estos bugs en la creación de una "ciberarma" tipo StuxNet son enormes, y los casos que plantea el paper de Rubén Santamarta dan miedo, y se podrían aplicar a situaciones bélicas de control por satélite de material, o al control de navegación de un barco o un submarino.
Si pensabas que los escenarios de ciberguerra no puede dar un salto mucho más peligroso, espero que este impresionante trabajo de investigación con dispositivos de alta seguridad te haga cambiar las ideas, porque queda claro que lo que podemos ver en el futuro supere con creces a lo que ya hemos visto en Hollywood.
Saludos Malignos!
4 comentarios:
Como siempre, la realidad supera la ficción.
Esto ya es mas que peligroso, la verdad que tienen que cambiar muchas cosas y cuanto antes mejor, sin desperdicio vamos, muchas gracias por la info Chema, saludos!
Vamos, igual k el router k tengo yo en casa pero k en vez de pasar porno pasan comunicaciones via satelite. Hasta aki no me resulta nada extraordinario. Habria k oasarles una auditoria de calidad a estos listos para ver si pasan la iso, porque asumo k la tienen comprada.
Ahora tambien me pregunto las posibilidades reales de alguien k no tenga credenciales fisicas y o digitales para explotar estos fallos.
Y tambien me pregunto si una empresa o ejercito k ha firmado con una empresa de esas un contrato que implica informacion sensible no los puede demandar por negligencia porque hay errores y errores pero las contraseñas hardcoded es negligencia para mi, asi como algunos mas.
I need a teacher English :/
Publicar un comentario