Seguridad

Alertan por vulnerabilidades en el Internet de las Cosas

Un vehículo de la marca Jeep controlado por un tercero, un rifle sniper disparado a través de una red Wi-Fi y celulares con lector biométrico de los que se puede obtener la huella dactilar de forma sencilla, fueron tres temas de las conferencias ilustrativas en el BlackHat Summit 2015, en Estados Unidos, las cuales tuvieron como objetivo demostrar que el robo de información y las intrusiones llegaron al Internet de las Cosas.

Durante seis días en Las Vegas, Nevada, se llevó a cabo la convención de BlackHat en la que que se dieron entrenamientos junto con charlas y ponencias acerca seguridad y vulnerabilidades. Entre el contenido, se dio un avance de las tecnologías y una muestra de los posibles focos de ataque en los nuevos dispositivos, entre los que destacan clonaciones de llaves por radiofrecuencia, hackeo de plantas químicas y a puntos de distribución de gasolina.

Sin embargo, tres casos causaron asombro, debido a su cercanía con el usuario final y su nivel de peligro:

JEEP CON MOVIMIENTO REMOTO

El ataque está en la vulnerabilidad del Sistema Uconnect, el software que conecta el sistema de diversos autos Fiat de Chrysler. Permite la comunicación con los vehículos de manera remota para encenderlo, seguirlo vía GPS e integrar medidas anti robo.

No obstante, Charlie Miler y Chris Valasek, investigadores de seguridad, encontraron que se podría controlar el Jeep a través de la dirección IP: se pueden quitar o poner los frenos, interferir con la visibilidad del conductor mediante los limpiadores e, incluso, apagar la maquinaria.

Sin embargo, este proceso de hackeo no es sencillo, “tendrías que conducir al lado del vehículo que planeas atacar por una hora”, añade Valasek.

[youtube_sc url=»https://youtu.be/MK0SrxBC1xs»]

ROBO DE HUELLAS DACTILARES

El ataque que permite a los hackers acceder a la imagen de la huella dactilar en un dispositivo afectado estuvo focalizado en los dispositivos HTC One Max y el Samsung Galaxy S5 debido a que los fabricantes no tienen reforzada la seguridad en esos productos. Además, otros equipos tienen el reconocimiento conjuntado al sistema, lo que los vuelve aún más vulnerables si trabajan bajo un sistema root o de jailbreak.

Así, Yulong Zhang, investigador de FireEye, dijo al portal estadounidense ZDNet que “en este ataque, la huella de la víctima cae directamente en manos del criminal, la cual podrá ser utilizada indefinidamente con fines maliciosos”.

RIFLE HACKEADO

Otra de las charlas estuvo enfocada en un rifle de precisión de la compañía TrackPoint, manejado a través de una red Wi-Fi, el cual, a través de una intrusión en su sistema, permite fallar o enfocar otros objetivos. La brecha fue encontrada por los investigadores Michael Auger y Runa Sandvik.

Mediante una tableta o un teléfono inteligente se puede ver lo mismo que el tirador, ajustar ciertos parámetros de la mira o alterar los objetivos, aunque sólo funciona si el rifle está conectado a la red Wi-Fi y no se puede disparar automáticamente, pues depende del jale manual del gatillo.

[youtube_sc url=»https://youtu.be/BJPCYdjrNWs»]

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba