La omnipresencia de los códigos de barras en las tiendas, hospitales y otras industrias de servicios es indiscutible, a pesar de eso, los hackers no habían prestado mucha atención a estas pequeñas líneas de datos.
Pero al igual que otras tecnologías de apoyo a la llamada Internet de las cosas, estan propensas a vulnerabilidades asi como a ser analizadas por hackers de sombrero blanco y sombrero negros.
El caso en cuestión se dio en la Conferencia PanSec 2015 de esta semana en Tokio, donde los investigadores del Laboratorio Xuanwu de Tencent demostraron una serie de ataques con códigos de barras escaneados envenenados por numerosos escáneres de códigos de barras de teclado para abrir un shell en una máquina y prácticamente escribir comandos de control. El ataque, apodado BadBarcode, es relativamente fácil de llevar a cabo, y los investigadores detrás del proyecto dicen que es difícil determinar si los escáneres o los equipos de computo deben ser parchados, o ambos, o ninguno.
"No sabemos lo que los chicos malos pueden hacer. BadBarcode puede ejecutar cualquier comando en el sistema host, o [implante] un troyano ", dijo Yang Yu, quien colaboró con su colega HyperChem Ma. Yu, el año pasado, fue recompensado con un pago de $ 100,000 de Mitigación Bypass Bounty de Microsoft para un trío derivaciones de ASLR y DEP . "Así que, básicamente, se puede hacer cualquier cosa con BadBarcode."
Yu dijo que su equipo fue capaz de explotar el hecho de que la mayoría de los códigos de barras no contienen sólo caracteres numéricos y alfanuméricos, sino también caracteres ASCII completo, dependiendo del protocolo que se utiliza. Los escáneres de código de barras, por su parte, son esencialmente emuladores de teclado y si son compatibles con protocolos como Code128 que soportan caracteres de control ASCII, un atacante podría crear un código de barras que se lee y abre un shell en el equipo al que se envían los comandos.
Yu y Ma dijeron durante su presentación que comandos Ctrl + mapa para código ASCII puede utilizarse para activar teclas de acceso rápido, que registraron con el prefijo Ctrl +, para iniciar diálogos comunes como OpenFile, SaveFile, PrintDialog. Un atacante podría utilizar estas teclas de acceso rápido para navegar el sistema de archivos del equipo, lanzar un navegador, o ejecutar programas.
"Hemos diseñado varios ataques diferentes," dijo Yu. "El principio clave es poner caracteres especiales de control en el código de barras, de modo que el lector de código de barras active teclas de acceso rápido del sistema y active alguna función determinada. Hacer un BadBarcode exploit es fácil. Sólo tiene que generar algunos códigos de barras maliciosos e imprimirlos en papel ".
One of the demos of our talk "BadBarcode: How to hack a starship with a piece of paper". See you in PacSec 2015. pic.twitter.com/tu8XZjegHP— Yang Yu (@tombkeeper) noviembre 9, 2015 La solución para este problema es complicada, dijo Yu, porque no se limita a los escáneres de fabricantes en particular, por ejemplo, los fabricados por proveedores que incluyen Esky, Symbol, Honeywell y TaoTronics."BadBarcode no es una vulnerabilidad de un determinado producto", dijo Yu. "Afecta a la totalidad de las industrias relacionadas con el escáner de código de barras-. Es incluso difícil decir si BadBarcode afecta a los escáneres o a las computadoras. Así que cuando descubrimos BadBarcode, no sabíamos qué fabricante debía ser informado ".
Yu sugiere que los fabricantes de escáner de código de barras no permitan funciones adicionales más allá de los protocolos estándar por defecto, ni deben transmitir los caracteres de control ASCII para el dispositivo host por defecto. Los equipos en los entornos de la IO, por su parte, deben pensar dos veces acerca del uso de escáneres de código de barras que emulan teclados, y deben desactivar las teclas de acceso rápido del sistema, dijo Yu.



