jueves, 13 de agosto de 2015

Cómo hackear una bomba de morfina para que administre una dosis letal

Nos habían contado que en la pasada Blackberry Security Summit, en New York, el jefe de seguridad de esta firma David Kleidermacher y el experto Graham Murphy habían mostrado cómo de fácil es hackear un dispositivo de administración de medicamentos. Pero nada pone tanto la piel de gallina como verlo en directo. Lo mostraremos, así como el listado de productos Lenovo que vienen con un "rootkit" instalado por defecto, un nuevo malware que ataca firmwares Cisco y un nuevo capítulo del culebrón del verano en Estados Unidos sobre hasta dónde son necesarias las puertas traseras y los límites al cifrado.


El dispositivo está cargado con morfina. El hacker muestra cómo es posible y fácil conectarse vía ethernet o incluso wifi al aparato, navegar por su sistema de ficheros, detectar los ejecutables y, manipulando el adecuado, administrar una dosis letal. En 15 minutos que podrían ser 10, incluso 5. El dispositivo está fabricado por una empresa de illinois llamada Hospira que ha vendido 400.000 aparatos de este tipo a hospitales de todo el mundo.



Un bicho en Lenovo

Mientras, los poseedores de ordenadores Lenovo tienen sus propios problemas: ayer, en el foro de la revista ArsTechnica, alguien denunciaba que su Lenovo tenía un "rootkit" instalado de fábrica que no sólo le monitorizaba y mandaba los datos a la empresa sino que, además, podía instalar programas y borrar ficheros remotamente. Hoy se ha confirmado y ya existe una lista de ordenadores afectados. Hoy a las 11:00pm en nuestro Twitter publicamos cómo eliminarlo.

Otro bicho, en Cisco

Otro que tiene bichos en su firmware es Cisco IOS, pero no de fábrica sino "in the wild". Alguien ha descubierto cómo crear e instalar una imagen maliciosa en el ROMMON (el arranque de IOS) Cisco. No tiene nada que ver con un bug, pues los administradores tienen permiso para instalar nuevas imágenes ROM. El problema es que alguien haya descubierto cómo crear imágenes maliciosas. Entonces es tan fácil como conseguir las credenciales del administrador e instalarlas.

Puertas traseras sí o no

Acabamos con un debate que es ya oficialmente la serpiente del verano en Estados Unidos: qué límites poner al cifrado y qué necesidad hay de puertas traseras. El blog del experto Bruce Schneier nos ofrece algunos ejemplos para pensar en esta nada fácil tema: ¿en todos los crímenes y delitos es siempre cierto que los teléfonos móviles aportan pistas para esclarecerlos?.

Interesante dilema para pensar, mejor a orillas de una piscina o de la playa.

0 comentarios:

Publicar un comentario