sábado, 19 de julio de 2014

Sofisticación y errores humanos

"Código sofisticado como el de Gyges fue creado para un propósito específico, por lo que parece ser una agencia del gobierno, y debería haber permanecido bajo el control de dicho organismo". Concluía así Brandom Hoffman, CTO de RedSeal Networks, el análisis de un nuevo malware modularizado y sorprendentemente sofisticado, encontrado recientemente a la venta en foros underground.


Gyges, que es el nombre con el que se le conoce, ofrece a los interesados una suite de herramientas que se encargan de ofuscar el fin del ataque, ya sea mediante la generación de varios sand-box que se hacen pasar por servicios del sistema, o esquivando,  con bastante acierto, la mayoría de sistemas heurísticos de defensa. Por cómo opera, y por las numerosas variantes que están empezando a aparecer (fraude bancario, key logging, robo de datos personales,...), todo apunta a que estamos ante una de las armas de espionaje de algún gobierno que ha decidido liberar con el fin de externalizar algún ataque dirigido seguramente hacia objetivos específicos, una técnica de ciberguerra que pone en peligro ya no solo al “enemigo”, sino a cualquier usuario tecnológico, y que es bien recibida por las cúpulas del cibercrimen.

Pasamos de una suite de invisibilidad, a una maleta repleta de 0-days y enfocada a la explotación de sistemas SCADA (Supervisory Control and Data Acquisition). “Havex”, primo lejano de Stuxnet, ha mutado para saltarse la mayoría de controles actuales de este tipo de infraestructuras críticas, atacando tanto clientes como servidores SCADA mediante el protocolo OPC, el estándar para la comunicación en este tipo de arquitecturas. Entre sus bondades, el análisis indetectable y pasivo del funcionamiento de todo el sistema, con el fin de reportar a los atacantes, y que éstos analicen cómo actuar. Cuenta además con la posibilidad de controlar remotamente el sistema, explotando vulnerabilidades de servidores Windows (la mayoría en este tipo de arquitecturas), e incluso lanzar ataques en tiempo real con diferentes objetivos.

La tecnología siempre ha ido de la mano de la ciencia ficción, heredando algunas de sus creaciones y haciéndolas realidad en nuestro mundo. Uno de estos ejemplos son los sistemas automáticos capaces de destruir al enemigo (o a todo el planeta) en caso de que sus creadores desaparezcan. La Unión Soviética acabó por afirmar que contaba con uno de estos sistemas, llamado Dead Hand, que entraría en funcionamiento en el caso de que todos los oficiales al mando murieran, atacando con toda la potencia nuclear con la que contaban a EEUU. A pequeña escala, los Dead Hand siguen siendo usados, sobre todo con el fin de proteger la investigación de un científico o activista, o la privacidad de un usuario. Pero pueden fallar, como le pasó a Arrigo Tuzzi, cofundador de K2 Defender, cuando su Dead Hand se activó borrando todos sus datos en dispositivos y cifrando sus datos públicos en diversos medios, al haber quedado el incomunicado durante 3 días por neumonía.

El internet of things está a la vuelta de la esquina, y no son pocos los establecimientos que empiezan a favorecerse de sus prestaciones. De entre ellos, los hoteles de lujo han sabido revolucionar el sector, apostando por habitaciones inteligentes, gestionadas mediante un dispositivo que se entrega al usuario a la entrada. Pero una mala gestión de este cambio ha permitido a Jesús Molina, consultor de seguridad, hacerse con el control ya no solo de su habitación sino de cualquier otra en el hotel St. Regis ShenZhen de China, al utilizar para la comunicación con el iPad que se usa de mando un protocolo llamado KNX, diseñado para redes cableadas, y no para redes WIFI. Las peticiones de domótica se hacían por tanto sin cifrar, y para colmo, mediante la misma red WIFI a la que tenían acceso los clientes, por lo que esnifando un rato la red, y aplicando las llamadas oportunas, podría cerrar cualquier habitación, despertar a sus huéspedes con música al máximo nivel o cualquier otra idea que se le ocurriera.


Y si has llegado hasta el final, recuerda que puedes votar y comentar nuestros posts, o seguir nuestro día a día en Twitter y en otros perfiles sociales, cuyos enlaces tienes a la derecha, en la barra lateral del blog.

0 comentarios:

Publicar un comentario