Hackers pueden deshabilitar la pulsera de tobillo de arresto domiciliario sin levantar sospechas

Otro golpe para las autoridades - investigador un grupo de seguridad logra hackear pulsera de tobillo sin levantar una alerta.



Presentandose ante la audiencia en la conferencia de seguridad DEFCON 2015 celebrada en Las Vegas, William Turner explicó con detalles intrincados, un método para desactivar las pulseras de seguimiento utilizados por las agencias de la ley en todo el mundo. Esto abrió la puerta a nuevos riesgos y problemas de seguridad.


Popularmente conocido como Amm0nRa en su círculo profesional, Turner realizó diversos procedimientos de prueba en las pulseras de rastreo de GTC Internacional y evadió con éxito el sistema antimanipulación integrado. El brazalete fue quitado de su pie sin levantar ninguna alerta a las autoridades.

Es difícil de imitar el procedimiento sin experiencia técnica previa.

Esto es de hecho cierto, porque el uso de la red móvil en la pulsera no permite a usuarios ordinarios prevenir la transmisión de datos GPS que se logró por Turner por el uso de una jaula de Faraday.
El Sr. Turner falsifico una red de telefonía después de colocar el objeto en una jaula de Faraday y con ello impidió la alerta de advertencia de que se envía a la policía tan pronto como abrió la pulsera y retiro la tarjeta SIM. Una vez retirada la tarjeta SIM, él fue capaz de enviar un mensaje a otro número desde el que fue revelado el número de la tarjeta SIM que sustrajo de la pulsera. Utilizó el mismo número con un servicio de falsificación de SMS en línea para enviar mensajes de datos GPS falsos a las autoridades y hacerles creer que la persona detenida se encontraba todavía en el lugar confinado.

Turner acordó con la empresa de fabricación no revelar ninguno de sus hallazgos de seguridad  debido a experiencias pasadas desagradables de informar fallas de seguridad. Como las otras pulseras de rastreo utilizan el diseño y la arquitectura similar, el Sr. Turner espera que el mismo método podría funcionar con éxito en ellos también, informa Motherboard.

Módem interno puede ser explotado por el malware para lograr persistencia

Dos expertos en seguridad de la última conferencia de hacking Def Con han demostrado cómo los módems internos LTE/3G pueden ser hackeados para ayudar al malware a sobrevivir reinstalaciones del sistema operativo.



Muchos usuarios ignoran totalmente que los módems LTE/3G integrados en las nuevas laptops de negocios y tabletas tienen un procesador dedicado y sistema operativo que podría ser explotado por ciberdelincuentes para mantener el acceso persistente a un dispositivo comprometido.

Los investigadores de seguridad Mickey Shkatov y Jesse Michael del grupo de seguridad de Intel en una platica en la conferencia de seguridad DEF CON en Las Vegas demostraron cómo un malware que infecta una máquina podría reescribir el firmware de un popular módem Huawei LTE.


El experto explicó que el módem Huawei LTE ejecuta un sistema operativo basado en Linux, una modificación del sistema operativo Android, y está conectado con el sistema host a través de una interfaz USB interno. El uso de una interfaz USB interno significa que el módulo podría ser utilizado por los atacantes para emular un número de dispositivos conectados al sistema operativo principal, que incluye un teclado, mouse, unidad de CD-ROM, tarjeta de red, u otro dispositivo USB.

Los investigadores fueron capaces de reescribir el firmware ya que el proceso de actualización es débil, de hecho, las actualizaciones no están protegidas por firma digital ni por mecanismos de cifrado. Los dos investigadores desarrollaron su firmware malicioso y la sirvieron a través de la utilidad de actualización de Windows proporcionada por el vendedor.
Las actualizaciones pueden ser entregadas en varias formas, mediante la explotación de programas maliciosos ya que se ejecutan en el equipo de destino, o engañando a las víctimas haciéndoles creer que son parches de seguridad legítimos.

Una vez que el atacante ha reescrito el firmware que se ejecuta en el módem será capaz de mantener la infección, incluso si se vuelve a instalar el sistema operativo. Los expertos también explicaron que el firmware malicioso podría ser también instruido a hacer caso omiso de cualquier actualización de firmware posterior, en este caso, la única manera de restaurar el PC infectado es quitar el módulo de módem infectado.

Huawei arregló enseguida el tema, por medio de la introducción de un arranque seguro que bloquea el flasheo o instalación de imágenes no autorizadas de firmware.

La presentación realizada por los expertos en seguridad plantea la cuestión acerca de la posible explotación de procesadores dedicados y sistemas operativos que equipan a cualquier dispositivo conectado a un sistema. Los autores del malware pueden explotarlos para asegurar la persistencia de su código malicioso.

Control Remoto Universal puede 'hackear cualquier auto'

Un hacker de sombrero blanco ha desarrollado un "control remoto universal" que es capaz de desbloquear los últimos autos de alta tecnología y garajes.

Imagen: Google
Samy Kamkar, un investigador de seguridad independiente, dice que su dispositivo de radio pequeño puede saltarse el "rolling code" de seguridad, lo que mantiene los nuevos autos y garajes modernos seguros y protegidos.

La idea detrás de este sistema es que cada vez que bloqueas o desbloqueas tu vehículo o la puerta del garaje, se genera un nuevo y único conjunto de códigos - que nunca es el mismo.

Sin embargo, la llave de 32 dólares, apodada RollJam, es capaz de explotar una falla fundamental en este sistema - la falta de un tiempo de espera en los códigos.

Como tal, el dispositivo es capaz de interceptar el código recién generado antes de que llegue el coche a través de una señal de radio, lo que obliga al conductor a presionar el botón en su llave al menos dos veces (un inconveniente que puede ser fácilmente pasado por alto por la víctima).
Estos códigos pueden ser utilizados por un hacker para obtener la entrada en un vehículo en una fecha posterior. El propietario del coche, simplemente piensa que su remoto está fallando o que no ha presionado lo suficiente el botón - más no tiene idea de que la seguridad de su auto se ha visto comprometida.

"Puedo ponerlo en tu coche, por lo que el dispositivo tendrá siempre la última versión del código", dijo Kamkar en una entrevista con Motherboard antes de una platica dada el dia Viernes 07 de agosto 2015 de este año en DEF CON hacking.

El hacker ha probado hasta ahora su dispositivo en una serie de fabricantes de automóviles, incluyendo marcas como Ford, Volkswagen, Chrysler, Cadillac, Toyota, Nissan y Lotus.

El hacking en autos, que se extiende más allá de la entrada y el control de un vehículo, se ha convertido en un tema clave de seguridad en los últimos años.

Recientemente, dos hackers demostraron su capacidad de tomar el control remoto de un Jeep. No sólo eran capaces de modificar el sistema de aire acondicionado del vehículo y jugar con la radio, también fueron capaces de tomar el control del acelerador y cortan su transmisión.

Dispositivo OwnStar puede localizar, abrir y encender carros de GM remotamente



(threatpost) - EL hacking a carros simplemente elevo su nivele. Un investigador de seguridad ha construido un pequeño dispositivo que puede interceptar el tráfico de la aplicación móvil OnStar RemoteLink y darle acceso permanente a vehículos de un usuario para localizar, abrir, y ponerlo en marcha.

El dispositivo se llama OwnStar y es la creación de Samy Kamkar, un hacker investigador de seguridad y hardware que hace un hábito de encontrar formas inteligentes de todo la seguridad de varios sistemas, incluyendo puertas de garaje, teclados inalámbricos, y drones. Su creación más reciente es esencialmente le permite tomar el control remoto de vehículos de los usuarios simplemente enviando unos paquetes especiales para el servicio OnStar. El ataque es el sueño de un ladrón de coches.
Kamkar dijo que al estar cerca de un usuario que tiene abierta la aplicación móvil RemoteLink, puede utilizar el dispositivo OwnStar para interceptar las peticiones de la aplicación para el servicio OnStar. Posteriormente, puede tomar el control de las funciones que RemoteLink utiliza, incluyendo abrir las puertas y poner en marcha el vehículo a distancia.

"Después que un usuario abre la aplicación móvil RemoteLink en su teléfono cerca de mi dispositivo OwnStar, OwnStar intercepta las comunicaciones y envía paquetes especialmente diseñados para el dispositivo móvil para adquirir credenciales adicionales y luego me notifica, al atacante, sobre el vehículo al que presuntamente tengo acceso, incluida su ubicación, marca y modelo ", dijo Kamkar en un vídeo que demuestra el dispositivo.


OnStar es el servicio de seguridad del vehículo y comunicaciones de General Motors. Incluye una amplia variedad de características, incluyendo el diagnóstico a distancia, servicios de emergencia, detección de accidente y respuesta, y la navegación. La aplicación móvil RemoteLink permite a los usuarios controlar algunas de las funciones de sus vehículos desde sus teléfonos, como el inicio de forma remota o apertura del automóvil.

Kamkar dijo que la vulnerabilidad es con la aplicación RemoteLink y no con los vehiculos.
El problema radica en el software móvil y no es un problema con los propios vehículos, dijo.
Kamkar planea demostrar el ataque y revelar más de los detalles en DEF CON la próxima semana, junto con algunos otros ataques de vehículos. Él ha estado en contacto con GM y dijo que el fabricante de automóviles ha sido sensible a él, una rareza en las interacciones de la industria automotriz con investigadores de seguridad.
GM y OnStar hasta ahora han sido receptivos a mí y ya están trabajando rápidamente en una resolución para proteger a los consumidores, dijo.
Kamkar recomienda que los consumidores no usen la aplicación RemoteLink hasta que OnStar publique un parche para el error.

El ataque OwnStar se produce tan sólo una semana después de que los investigadores de seguridad Charlie Miller y Chris Valasek revelaron detalles de vulnerabilidades en algunos vehículos de Chrysler que les permitió poner en peligro de forma remota y tomar el control de sus sistemas, mientras que los vehículos están impulsando.

Acceso Wi-Fi anónimo desde 4 Km: ¿Como funcionaba ProxyHam?


En algún momento platicamos de una alternativa llamada ProxyGambit, una herramienta inspirada en (el ahora cancelado) ProxyHam, pero, ¿Como funcionaba originalmente ProxyHam?

El anonimato es algo que parece casi imposible en esta era de vigilancia gubernamental. Incluso Tor y VPN ya no parecen ser suficientes para proteger la privacidad del usuario. Una vez que se descubre tu dirección IP, el juego se acabo.

Sin embargo, un método se ha ideado que no sólo permiten a los usuarios conectarse de forma anónima a una red Wi-Fi pública, sino que también permiten a conectarse desde alrededor de 4 kilómetros de distancia. El investigador de seguridad Benjamin Caudill ha desarrollado un dispositivo que añade una capa adicional de anonimato para denunciantes, periodistas, delatadores y, por supuesto, delincuentes.

Apodado ProxyHam, es un "proxy de hardware" que permite a los usuarios conectarse a una red Wi-Fi pública de larga distancia a través de una serie de canales de radio de baja frecuencia inidentificables, lo que hace más difícil para las agencias de gobierno y espías el descubrir la verdadera identidad y fuente de el tráfico de Internet.

Proxyham se compone de una pequeña computadora Raspberry Pi con Wi-Fi, junto con una configuración de tres antenas. Una antena se utiliza para conectarse a una red Wi-Fi fuente en un lugar público, y las otras dos antenas se utilizan para transmitir la señal Wi-Fi a una frecuencia de 900 MHz.


Al confiar en una conexión de radio de 900 MHz, ProxyHam conecta con eficacia a un cliente Wi-FI lejano, con un rango de entre 1.6 y 4 kilómetros, dependiendo de ciertos factores de interferencia.
Por lo tanto, en caso de que si alguien lograra rastrear completamente la conexión a Internet del objetivo, encontrarán sólo la dirección IP de la caja de ProxyHam transmitiendo una señal de radio de bajo nivel a miles de metros de distancia en alguna dirección.

Caudill dijo a medios de comunicación que él y sus colegas también están trabajando en añadir funciones adicionales como la auto-destrucción de ProxyHam. Futuras versiones podrían ser lo suficientemente pequeñas como para acomodar a Proxyham en un libro para que sea más fácil de ocultar.

Caudill pensaba presentar su ProxyHam en la conferencia de hackers DefCon en Las Vegas el próximo mes; en donde hablaría de las especificaciones de hardware, el código fuente y el modelo del dispositivo de modo que cualquier persona puede desarrollar su propia dispositivo.

El precio estimado de venta de ProxyHam era de USD $200, "como un servicio a la comunidad", pero también esperaba ser capaz de bajar el precio a $ 150 pronto.

Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular