viernes, 15 de agosto de 2014

Ciberguerra con Comunicación vía Satélite: Hacking por Tierra, Mar y Aire

Unos días antes de que tuviera lugar la esperada Black Hat USA 2014, una de las presentaciones que más expectativas levantó fue la del investigador español Rubén Santamarta (@reversemode). Su trabajo siempre ha sido fino y de calidad, y este año presentaba un trabajo titulado SATCOM Terminales: Hacking by Air, Sea and Land, sobre como aprovechar vulnerabilidades en dispositivos que utilizan comunicación vía satélite para atacar escenarios más que delicados. El artículo está disponible en la web, y merece la pena que te lo leas para entender el gran impacto de las vulnerabilidades descubiertas.

Figura 1: White Paper sobre investigación publicado por Rubén Santamarta

Durante esta investigación, Rubén ha buscado fallos en dispositivos que utilizan comunicaciones vía satélite y que están presentes en los sistemas de navegación que utilizan aviones, barcos o equipos militares del ejercito de tierra de muchos países, lo que hace que la preocupación de todos ellos tenga que ser alta tras estas publicaciones. La presentación que impartió la puedes ver en el siguiente vídeo.



Figura 2: Presentación de Rubén Santamarta en BlackHat USA 2014

La lista de dispositivos afectados es larga, y la siguiente tabla resume el tipo y número de vulnerabilidades descubiertas en cada uno de ellos, que a simple vista hace pensar en un montón de escenarios dramáticos en los que podrían ser utilizadas.

Figura 3: Tabla resumen de vulnerabilidades descubiertas

A partir de aquí, el documento se dedica a explicar, caso a caso, qué dispositivos se utilizan y en qué escenarios, para plantear posibles ataques que pudieran hacerse utilizando estas vulnerabilidades. Por ejemplo, aprovechándose de las credenciales hardcodeadas en los dispositivos o directamente desde los backdoors, cada vez que algún sistema operativo infectado con un software especialmente diseñado para explotar esas vulnerabilidades se conecte a uno de esos dispositivos, vía red o via señales satelitales, se podría controlar completamente ese equipamiento. Es por ello que en algunos entornos estos podría llegar a hacerse, simplemente, desde el equipo de entretenimiento de un avión que esté conectado a la misma red del avión.

Figura 4: Escenario para controlar un dispositivo de comunicaciones militares Harris BGAN

Las posibles explotaciones de estos bugs en la creación de una "ciberarma" tipoStuxNet son enormes, y los casos que plantea el paper de Rubén Santamarta causan temor, y se podrían aplicar a situaciones bélicas de control por satélite de material, o al control de navegación de un barco o un submarino.

Si pensabas que los escenarios de ciberguerra no puede dar un salto mucho más peligroso, espero que este impresionante trabajo de investigación con dispositivos de alta seguridad te haga cambiar las ideas, porque queda claro que lo que podemos ver en el futuro supere con creces a lo que ya hemos visto en Hollywood.


No hay comentarios:

Publicar un comentario