• ▼ Suscríbete
  • ▼ Hazte Fan
  • Resumen de Noticias



  • 0 Multimedia

    LTDB Review

  • Mirá el último micro de Los Turello de bolsillo (LTDB) emitido en El Doce ▼

     

     

    Clic aquí o escanea el código QR para suscribirte al canal de Youtube de Los Turello.

    Escanea este código QR y suscríbete al canal de Youtube de Los Turello.

  • ▼ Ranking

    Black Hat 2015: qué esperar y qué temer de los hackers

    Publicado: 09/08/2015 // Comentarios: 0

    Por Sergio Mabres. Una vez más los hackers se dieron cita en la conferencia Black Hat USA 2015, realizada en Las Vegas, para aprender unos de otros y tratar varios temas vinculados a la tecnología. La reconocida analista Jennifer Granick dió una charla sobre «El ciclo de vida de una revolución«.

     

    Qué esperar

     

    La ponencia de Granick discurre sobre cómo a través del tiempo se esfumaron las esperanzas y sueños que tuvimos al comienzo de esta revolución gracias a las tecnología de la información.  Al inicio se la pensaba como niveladora de oportunidades, promotora de nuevas ideas, generadora de políticas y liberadora de males. Pero la actualidad muestra otra cosa: la vigilancia, el software espía, la censura y el robo catastrófico de datos. Esta revolución está en su promedio de vida y, según Granick, si no se hace algo para enderezarla la siguiente etapa promete ser gris, nebulosa y muy triste.

    Granick describiendo las nuevas amenazas que podrían aprovechar los hackers | Foto: ThreatPost.com

    En la nebulosa de la revolución preocupa que los «oportunistas tecnológicos» aprovechen las amenazas que dejan las puertas abierta de Internet de las Cosas, los dispositivos conectados y tecnologías de movilidad. Estas amenazas no solo van a tener implicancias en las empresas sino en la vida de las personas comunes. Los objetivos preferidos para atacar por los hackers podrían ser los automóviles, las plantas industriales, los surtidores de naftas, los servidores con Windows, los teléfonos con Android, los lectores de huella digital y, hasta ayer, las inexpugnables Macs.

     

    Qué temer

     

    A continuación, los principales riegos que se han discutido en Black Hat USA 2015.

     

    Hackeo de plantas químicas

    Marina Krotofil una consultora de seguridad europea demostró como dañar y detener totalmente la producción en una planta química. Aunque el hack es complicado y requiere muchas habilidades, la presentación mostró lo débil que son realmente estas plantas y lo peligroso que es la desidia de los responsables de seguridad en sistemas industriales anticuados.

     

    Hackeo de automóviles

    Probablemente el riego más difundido antes de la conferencia ha sido la posibilidad de tomar el control de un automóvil inteligente. Hace una semanas Charlie Miller y Chris Valasek explicaron cómo controlar el motor, los frenos y hasta la dirección de una Jeep Cherokee usando la debilidad zero-day. Los detalles ya se conocen por la comunidad de hackers por lo que el consejo sería que espere que el fabricante arregle el problema antes de comprar un automóvil inteligente.

    Miller y Valasek explicando como hackear el motor, los frenos y la dirección de una Jeep Cherokee. | Foto: Blog de Kaspersky.

     

    Ataques a las ex inexpugnables Apple Macs

    Los dispositivos con Android y Windows Phone son conocidos por sus debilidades a los hackeos. La novedad fue una presentación donde se indicó con lujo de detalles como crear un malware (software malicioso) que se reproduzca e infecte otras Macs. También se mostró como hacer ataques de software al firmware de las Macs, hecho que se considera sólo posible en PC. La presentación terminó indicando los puntos débiles de los dispositivos móviles con iOS 8 (iPhone y iPad) para que la comunidad investigue y termine arruinando los teléfonos de las minorías.

     

    Ataques biométricos

    El investigador de seguridad Di Shen, de la empresa Qihoo360, detalló cómo usar las debilidades de la tecnología ARM TrustZone  para obtener las imágenes de las huellas digitales almacenadas en dispositivos Android o evitar su lector de huellas, especialmente en los equipos de Huawei con procesador.

     

    La debilidad Pánico Escénico (Stagefright)

    Fue noticia la semana pasada; la posibilidad de infectar y tomar control de un dispositivo Android  a través de un mensaje multimedia (texto más una foto o video) infectado. La debilidad descubierta por Zimperium zLabs abrió la puerta de controlar un dispositivo con solo saber el número de teléfono. El investigador Joshua Drake determinó que el 95% de los dispositivos son vulnerables.

     

    Ataque a Tarjetas o chips SIM

    Sabíamos que la agencia NSA y GCHQ habían robado la contraseña de millones de tarjetas SIM y que usaban esa información para escuchar nuestras llamadas, como así también leer nuestros mensajes de texto. Ahora en una presentación el experto Yu Yu mostró como clonar tarjetas 3G/4G usando análisis diferencial de la potencia y determinar las contraseñas de los SIM en menos de una hora, usando un osciloscopio, un analizador de protocolo MP300-SC2 y un lector de tarjetas. Un clon del SIM de su teléfono le permite a cualquier persona escuchar sus llamadas y leer sus mensajes.

     

    Otros ataques

    ● A Active Directory de Microsoft y Apple Pay: sólo a expertos preocupo un ataque que se mostró a Active Directory de Microsoft, usando la técnica «Golden Tickets» que le da al atacante una llave maestra de todo el servidor Windows. También se discutió, aunque no se mostró como copiar o clonar dispositivos de pagos móviles basados en NFC como Apple Pay.
    ● A surtidores de nafta que leen tarjetas de crédito: en el mundo de la Internet de las Cosas (IoT) se demostró cómo con un simple script tomar el control de los surtidores Guardian AST para llenar el tanque de varios vehículos.
    ● A rifles conectados: se manipuló un rifle conectado hasta el punto de dejarlo inutilizado. El experto Runa Sandvik y Michael Auger demostraron como con ingeniería reversa se puede conocer y modificar al rifle, los sensores, la mira y la programación.

    Analista y profesional de las Tecnologías de la Información y Comuncaciones (TICs), con más de 30 años de experiencia en el desarrollo e investigación de Software. Editor de Weekly Tecno News.

    Loading Facebook Comments ...

    Ingresá tu Nombre

    Ingresá tu Mail

    Leer normas de convivencia