News

Investigadores descubren cómo alterar las comunicaciones por satélite de vehículos vigilados

Un equipo de investigadores de seguridad ha encontrado una vulnerabilidad en un popular sistema de rastreo por satélite que permite interceptar las comunicaciones de vehículos para detectar su ubicación y modificar sus coordenadas.

Los investigadores lograron la hazaña con un dispositivo que desarrollaron por sólo 1.000 dólares usando materiales fáciles de conseguir. El dispositivo mantiene informado en tiempo real sobre el lugar en el que se encuentra el vehículo afectado y permite al atacante falsificar sus coordenadas para que parezca que se ha desviado de su curso, para despertar el caos en quienes lo rastrean. O, por el contrario, puede fingir que todo está bajo control y que el vehículo sigue su ruta en situaciones de ataque en las que se ha detenido o desviado el vehículo.

Esta vulnerabilidad podría ser de gran ayuda para los terroristas y criminales que buscan poner en peligro o adueñarse de la carga de transportes de armamentos, químicos u otro tipo de vehículos que requieren de una vigilancia escrupulosa de sus centros de control.

La falla se encuentra en los sistemas de rastreo de la compañía Globalstar y sus subsidiarios, indicó Colby Moore, investigador de la compañía Synack, que explicará en detalle las vulnerabilidades en las conferencias BlackHat y DefCon en Las Vegas. Según Moore, la forma en la que los productos de la compañía transfieren los datos de un lugar a otro está “rota de raíz”.

Aunque Moore está guardando los detalles para las conferencias, explicó que las comunicaciones de Globalstar no cuentan con ningún tipo de cifrado y, además, no revisan si los datos provienen de donde dicen que son.

El investigador dijo que había informado a Globalstar sobre el problema, pero que todavía no se había desarrollado ninguna solución para la falla. Es más, Moore cree que es poco realista pensar que se pueda desarrollar un parche, porque considera que todo el sistema está realizado de tal modo que la única forma de solucionar el problema sería volver a diseñarlo. A pesar de ello, Moore piensa compartir más detalles sobre el problema en las conferencias.

“Sólo estamos viendo la punta del iceberg en esta situación”, dijo Moore. “Es crítico que estas compañías comiencen a tomar la seguridad con más seriedad”.

Fuentes

Wired

BBC News

Motherboard

Investigadores descubren cómo alterar las comunicaciones por satélite de vehículos vigilados

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada