Otra de las conferencias que van a ser presentadas en Black Hat Vegas este año tiene tintes de ser de las más impactantes, sobre todo en un país como el de Estados Unidos dónde el amor a las armas es tal, que te la pueden regalar solo con abrir una cartilla en un Banco. Además de la presentación de los detalles de StageFright y del hacking de los coches remotamente que os comenté en el post de "Hacker, you can drive my car [and maybe I'll love you]", la siguiente conferencia que sin duda hay que ver es la que explica Cómo hackear un rifle de un francotirador para hacer que dispare contra un objetivo distinto al fijado.
Si estuviéramos en otros años, tal vez esta charla pudiera explicar el gran número de agujeros que hizo la famosa bala en el asesinato de JFK, pero estamos en 2015 y de lo que se trata es de un rifle que tiene conexión WiFi, con vulnerabilidades en el software que incorporan, y esto permite a un hacker interactuar con el arma de un francotirador... remotamente.
Como se puede ver en el vídeo de demostración, el atacante...digo... el francotirador selecciona con el software del rifle el objetivo, mientras que el atacante [o el que se defiende del francotirador] es capaz de cambiar el objetivo seleccionado. En el vídeo se apunta a una diana, y después se impacta contra otra. Es decir, vas a darle a un ciervo y matas a otro... o a una persona que esté cerca, quién sabe.
Figura 3: Demostración de cómo se consigue hacer errar el tiro de un rifle
Los investigadores Runa Sandvik y Micahel Auger, han descubierto las vulnerabilidades en rifles de gama alta (valen 13.000 USD cada uno) de la empresa Tracking Point, en concreto el modelo TP750 que lleva un software basado en Linux para apuntar de forma automática. En la foto se ve cómo lo abrieron para hacerle ingeniería inversa al software.
¿Y ahora cualquiera podrá hackear un rifle de estos?
Por supuesto, con la cantidad de rifles y armamento con software para fijar el tiro que existen en el mercado, estos investigadores acaban de abrir una nueva Caja de Pandora en el mundo de la búsqueda de vulnerabilidades. El número de escenarios en el que una persona, organismo, ejercito o gobierno puede querer configurar el disparo de un rifle o anularlo puede ser muy alto y muchos de ellos para dar comienzo a una película de Hollywood.
Figura 4: El rifle TP750 de 13.000 USD que reversearon |
Por si acaso, los investigadores no van a liberar los exploits con el objeto de no ayudar a un posible "script-kiddie" o "rifle-kiddie" a hacer algún destrozo, pero con la información que darán en la charla seguro que para los profesionales será más que suficiente. Miedo++.
Saludos Malignos!
Eso pasa por no usar Linux en los rifles.
ResponderEliminar¿Rifle con wifi? ¿Es una broma? ¿Estáis hablado en serio?
ResponderEliminarHombre, está basado en Linux, y eso es suficiente garantía para que no se pueda hackear, si se cumpliera por el usuario las reglas de seguridad mínimas.
ResponderEliminarEl problema es que tiene WIFI, que por defecto está desactivado. Si el usuario lo activa y encima ni siquiera le pone clave, barra libre para todos.
Realmente no es un "hackeo".
ResponderEliminarEn Línux se mira mucho la autoridad que tiene cada usuario para actuar con ciertos permisos.
Quiero decir que si no estás autorizado, no estás en un grupo concreto, o no tienes los permisos necesarios, no puedes hacer NADA. O sea, que si el sistema lo instalaste tú, si sólo estás autorizado tú, y nadie sabe las constraseñas, NADIE ,que no seas tú, puede hacer nada. Conseguir la clave de administrador en un sistema Linux es muy difícil y es la necesaria para realizar operaciones críticas.
En el caso anterior, no sólo accede al WIFI (un puerto que debiera estar cerrado o protegido) si no que encima ni siquiera se identifica y verifica al usuario, y finalmente, está a su alcance ejecutar la aplicación. xxxxDDDDDD.
Para qué narices quiere WiFi un rifle?
ResponderEliminarYo tampoco lo considero un hack. Mas bien es aprovecharse de un usuario estupido. Es como entrar en la cuenta de alguien que tiene por contraseña 1234.
ResponderEliminarEs verdad que esto es más bien aprovecharse de un usuario estúpido, el problema es que muchos de los que portan armas en Estados Unidos, son más tontos que una piedra y lo mismo la mayoría activan el wifi para que su rifle sea muy guay o simplemente porque un ingeniero social los ha "persuadido" de hacerlo... En fin, da miedo.
ResponderEliminarUnámoslo a esto otro y... Bueno, va siendo hora de ir buscando refugio bajo una gran roca.
ResponderEliminarhttp://www.seguridadapple.com/2015/07/armas-con-inteligencia-artificial.html
Y Linux también tiene vulnerabilidades de elevación de privilegios y ejecución de código, que lo sepáis.
Eso mismo iba a decir yo. ¿Casualidad que estas dos noticias hayan salido a la vez? ¿Quién sabe? No sé yo qué me da más miedo, si un rifle que puede ser controlado a distancia por alguien con un ordenador o un ordenador que controla rifles a distancia sin necesidad de personas.
ResponderEliminarEl proyecto Insight de Hydra/SHIELD está cada vez más cerca...
Vosotros que leéis este blog decís que en xxxx sin estar autorizado no podéis hacer nada??? Sois nuevos, no?
ResponderEliminarEs verdad, siempre había óido " más peligro que un mono con dos pistolas".
ResponderEliminarÚnase un estúpido con la alta tecnología y con un arma mortal, y ya la tenemos liada, si no tiene remedio. jajaja
por que sera que los "linuxeros" piensan que linux es "in-hackeable", primero lean y despues comenten...linux es el sistema operativo mas atacado del mundo y tiene muchos mas huecos que windows por ser opensource...me atrevo a decir que las unicas distribuciones que no tendrian vulnerabilidades (y no me consta) serian las de fabricantes como redhat y suse (pues cobran por brindar soporte), el resto tiene muchos huecos de seguridad
ResponderEliminarMenuda pijotada de rifle, y luego irás a tus amigos y les dices "Hey chicos sabeis que me he comprado? Un rifle con Wi-Fi y despues le metere el Whatsapp" jajaja
ResponderEliminarSaludos
ResponderEliminar