sábado, 16 de agosto de 2014

Cuando los ataques utilizan herramientas aparentemente legítimas

¿Para qué podría querer una app de linterna acceso al giroscopio del terminal?" Quizás para controlar la intensidad del flash cuando sin querer ponemos el smartphone o la tablet boca abajo, o quizás para algo mucho peor.


Unos investigadores de la Universidad de Stantford y el departamento de defensa israelí han encontrado un uso mucho más práctico: la escucha de conversaciones cercanas al dispositivo ¿Que cómo es posible que un giroscopio se comporte como un micrófono? Analizando los cambios de presión en el aire producidos por la voz, y aprovechándose de que hasta ahora, al menos en Android, la sensibilidad de estos sensores no está restringida a menos de los 100Hz. Para colmo, ni Android ni iOS (los dos sistemas operativos móviles estudiados) permiten al usuario negar el acceso al giroscopio a las aplicaciones que así lo deseen, por lo que podemos considerar que todos los terminales de la actualidad son vulnerables a este tipo de escuchas.

Vulnerables al igual que buena parte de las conexiones VNC que los usuarios de internet usan a diario. Dan Tentler demuestra en su Twitter @Viss capturas de sesiones VNC sin contraseñas que permiten al “visitante” ver cómo alguien está jugando tranquilamente en línea, o un operador accede a la consola de mandos de un sistema SCADA… Imagínate la de acciones maliciosas que se pueden llevar a cabo desde un programa de control remoto como estos.

Casi tantas como desde Google Developers, la herramienta de compartición de código de los de Mountain View, y que es noticia hoy por ser uno de los servicios usados por un grupo de cibercriminales para robar información a proveedores de Internet estadounidenses y asiáticos, instituciones financieras y organizaciones gubernamentales. Utilizaban para ello Kaba, un RAT (remote access tool) ofuscado mediante dominios de Hurricane Electric, y que se lanzaba desde una llamada a un script en Google Developers, que era el encargado de redirigir el tráfico a una IP externa.

Una arquitectura elaborada, muy distinta a otras tan habituales en nuestro día a día como peligrosas. La muerte de Robin Williams y su supuesto vídeo de despedida parece el gancho perfecto para volver a atacar nuestras cuentas de Facebook. Por supuesto, antes de ver el supuesto vídeo, tendremos que instalar una aplicación, y ya sabemos lo que ocurre con este tipo de aplicaciones…

Diferentes técnicas para un mismo fin: obtener información de las víctimas, con el fin de venderla a terceros o extorsionarlas. Y estrategias que ponen a prueba nuestro sentido común. Si este artículo te ha parecido interesante, no dudes en dejarnos un comentario y seguirnos, tanto en Twitter, como en Facebook y Google+.

0 comentarios:

Publicar un comentario