Vistiendo seguridad: Presente y futuro

Ahora que el Internet de las Cosas está en su auge, quería echarle un vistazo a una tendencia que me parece muy emocionante: los dispositivos para vestir. En teoría, estos dispositivos pueden presentar un cambio de paradigma en la forma en que los usuarios interactúan con la tecnología, alejándonos del viejo ratón y teclado, y hasta de las pantallas táctiles. Todavía no están del todo desarrollados, y contar historias de ciencia ficción sería prematuro. Por ahora, los dispositivos que puedes vestir son, en esencia, apéndices de nuestros teléfonos móviles. Sirven para transmitir notificaciones de formas más convenientes, registrar palpitaciones del corazón y mostrar un ángulo alternativo de nuestra cámara para que nos podamos tomar mejores selfies. Aunque los dispositivos para vestir todavía están en pañales, el aumento de su popularidad llama a una discusión sobre los peligros que podrían acarrear. Dividamos esta discusión en dos partes: problemas de privacidad actuales y preocupaciones de seguridad futuras.

Entusiasmo pervertido

Por desgracia, la tecnología no siempre se usa en el modo ingenuo y benéfico que quisiéramos; los días en los que bastaba con asombrarse con lo novedoso están en el pasado.


Fuente: http://www.killyourdarlingsjournal.com/wp/wp-content/uploads/2014/01/1963-jetsons-flintstones.jpeg

En cambio, los usuarios están adaptando las tecnologías, viejas y nuevas, para satisfacer sus deseos más básicos. Un reciente escándalo en Twitter documentado por Gawker ilustra esta situación, en un caso en el que un explorador chino de Glass utilizaba el dispositivo para subir a su cuenta de Twitter fotos que había tomado sin permiso a mujeres en lugares públicos. Sus acciones encajan en la reprochable subcultura de Internet en la que los “creepshots” se vuelven un fetiche y causan sensación. Por desgracia, los avances en el diseño de las tecnologías para vestir también perfeccionan los dispositivos para una comunidad de pervertidos como efecto secundario.

Con un aparato que apenas se nota y una cámara casi imperceptible, estos dispositivos son la herramienta indicada para violar la privacidad del prójimo. En nuestra Cumbre de Analistas de Seguridad Latinoamericanos, Roberto Martínez y yo asumimos el rol de usuarios invasivos de dispositivos para vestir y tomamos fotos espontáneas de nuestros invitados, que incluimos en nuestra presentación. Me apena decir que fue muy fácil. En el Glass de Roberto, la característica de guiño (que permite que el usuario tome fotos con sólo guiñar en dirección del objetivo) fue indispensable en nuestro experimento. Yo tenía un Galaxy Gear 2, en el que Samsung se esforzó por incluir un fuerte ruido cada vez que se tome una foto como una especie de alerta de privacidad para las personas que estén cerca.

¡Pero los pervertidos no se dan por vencidos! Se venció esta barrera de seguridad con un poco de rooting y unos cuantos comandos. La mayoría de la gente está familiarizada con la noción de rooting o jailbreaking en estos días. Suele percibirse como una forma de volver a tener el control de tu aparato, ¡de alejarse de las crueles limitaciones impuestas por las compañías! En el caso de Gear2, el rooting se usa con intenciones que no son para nada beneficiosas. En vez de desatar creatividad artesanal, el único uso del rooting de Gear 2 que he logrado encontrar es el de desactivar el sonido que el aparato emite para avisar a la gente de los alrededores que se los está fotografiando.

En términos más específicos, el proceso incluye el uso de una herramienta interna filtrada de Samsung llamada ODIN para emitir un ROM alternativo en el dispositivo que viene con los privilegios de raíz activados. No se necesitan privilegios de raíz para instalar aplicaciones, pero sí para montar el filesystem, que de otro modo sería inaccesible. Cuando está montado, el usuario sólo necesita mover los archivos de notificación sonora de la cámara a algún otro lugar para mantenerlos a salvo. Por lo tanto, cuando se toma una foto, la aplicación de la cámara buscará los archivos en vano y tomará la foto sin emitir sonido alguno. Como la cámara está en un lugar discreto, no tiene flash y no hace ninguna otra señal externa cuando se toma una foto, el sonido es una característica crucial de privacidad en el diseño del dispositivo.

Con el Tizen Smart Developer Bridge (que nos recuerda al Android Developer Bridge) a mano, los usuarios que sepan algo de tecnología pueden hacer una carga lateral (sideload) de aplicaciones en formato wgt en el dispositivo. En las grabaciones de video, una app de cámara alterada puede cargarse de forma lateral para que modifique una línea en el paquete, lo que permite eliminar los límites de unos cuantos segundos impuestos en las grabaciones de videos para que su duración sólo dependa del espacio en la memoria. Estas dos modificaciones hacen que el usuario pueda convertir un inofensivo reloj inteligente en una herramienta de perversión.

El eslabón ignorado de la Cadena de Seguridad Móvil

El poder hacer cargas laterales de aplicaciones modificadas en el dispositivo con tanta facilidad tiene una implicación interesante. Aunque las aplicaciones Tizen están pensadas para que pasen por un riguroso proceso de pruebas, esto ocurre del lado del dispositivo que está a cargo del control – en este caso, el Galaxy S5 cargado con la aplicación Gear Manager que se combina con el smartwatch. Cuando se instala una aplicación en el equipo con Gear Manager mediante bluetooth, el smartwatch no recibe notificaciones ni ningún indicio de que se ha instalado una nueva aplicación. Esto ilustra los peligros de las interfaces muy simples en la mayoría de los dispositivos para vestir y, por ende, la importancia de mantener la integridad del dispositivo móvil que tiene el control. Como Android es uno de los objetivos principales de los atacantes de dispositivos móviles, mientras más aumente el interés de los consumidores en los dispositivos para vestir también aumentará el interés de los atacantes, lo que nos lleva a la sección de predicciones de nuestra discusión.

Nuestros equipos no sólo atraen a los cibercriminales comunes. Los más sofisticados tienen un fuerte interés en infectar dispositivos móviles, que son un punto de acceso a información sobre individuos que no se suele encontrar en redes corporativas. Aunque no digo que los dispositivos para vestir estén siendo atacados en la actualidad, tienen dos características que los hacen un blanco muy probable de ataques futuros si los consumidores los adoptan en forma masiva:

  • En primer lugar, la información que recolectan los dispositivos para vestir atraerá a nuevos actores corporativos en la escena del ciberespionaje. Si un grupo lo suficientemente grande de gente los adopta, las compañías de seguros a las que les interesa mejorar sus fórmulas de mitigación de riesgos se apresurarán a arrebatar la información sobre los signos vitales y los detalles fieles sobre las rutinas de ejercicio de sus clientes. Esta información podría significar dinero real para estas empresas, y este incentivo financiero suele ser suficiente para impulsar modos de recolección de información que se alejan de lo ético.
  • En segundo lugar, debemos tener cuidado y ver las cosas globalmente cuando se trata de la seguridad de una cadena de equipos que comparten información. Cuando se trata de redes domésticas o de oficinas, no basta asegurar las terminales. Cualquier dispositivo de la red, aunque sea una impresora o un aparato de almacenamiento que parezca inofensivo, puede ser un punto de acceso o un escondite para un cibercriminal. Lo mismo pasa con los dispositivos móviles y sus accesorios menos sofisticados.

En una campaña de espionaje, burlar la seguridad de un dispositivo móvil es sólo el comienzo. La información valiosa suele conseguirse al haber permanecido mucho tiempo en el dispositivo, mientras el usuario sigue con sus actividades cotidianas sin darse cuenta del peligro. Como las soluciones de seguridad ya están disponibles en plataformas móviles, los apéndices menos sofisticados, como los dispositivos para vestir que se conectan a los teléfonos móviles y tabletas, pueden adquirir gran importancia para los cibercriminales que buscan modos de permanecer en la vida del usuario sin que los detecten. En este caso, la resistencia y ejecución discreta son primordiales. A fin de cuentas, ¿qué es más discreto que atacar desde un dispositivo con una interfaz muy simplificada y un filesystem inaccesible que casi garantiza que ni los usuarios más competentes puedan detectar la intrusión?

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *