Noticias

Vulnerabilidades en los módems de telefonía móvil permiten rastrear a los patrulleros y ambulancias

Un investigador de seguridad ha descubierto que los módems de telefonía móvil (cellular gateways) tienen vulnerabilidades que filtran información que podría poner en riesgo a individuos, vehículos e infraestructuras críticas.

Los módems de telefonía móvil se utilizan para conectar los servicios de emergencia a infraestructuras críticas, incluyendo los vehículos de la policía. Justin Shattuck, investigador de F5 Labs, explicó las fallas de estos dispositivos del Internet de las Cosas en una charla que ofreció en la conferencia Black Hat de Las Vegas.

Las vulnerabilidades que descubrió Shattuck entregan a los atacantes información sobre la ubicación de los patrulleros, ambulancias, y otros servicios críticos, y les ayudan a rastrearlos y manipular sus comunicaciones. Es decir, que cualquier atacante que quiera evadir a las autoridades o saber su ubicación para lanzar algún ataque físico, puede explotar estas vulnerabilidades para lograr su cometido. “Para ellos es sólo una cajita negra en la ambulancia”, explicó el investigador. “No tienen idea de que esa cajita negra en la que se golpean la cabeza es una puerta de acceso para los atacantes”.

En algunos casos, la vulnerabilidad es tan simple como que las contraseñas predeterminadas de los dispositivos no habían sido cambiadas, por lo que los atacantes no tenían ningún obstáculo para tomar el control de los aparatos. “Estos dispositivos están inundándonos de datos filtrados”, dijo Shattuck.

Shattuck descubrió esta vulnerabilidad por accidente mientras investigaba un ataque de negación de servicio que atacaba a una compañía con dispositivos que se encontraban adentro de un aeropuerto. Después de estudiar la red del aeropuerto por fuera y, con el permiso de los administradores, por dentro, confirmó que el ataque provenía de allí.

Uno de los dispositivos que formaba parte de la red zombi era un módem de telefonía móvil de la compañía Sierra Wireless que los administradores utilizaban para conectarse a la red en caso de emergencias, si fallaban todos los otros métodos de conexión.

A partir de allí comenzó la investigación que Shattuck está llevando a cabo desde 2016 y que derivó en el descubrimiento de estas vulnerabilidades de seguridad. Ese mismo año comenzó a alertar a los fabricantes de más de 100.000 dispositivos afectados para que tomen las medidas de seguridad pertinentes. Sin embargo, sus buenas acciones no tuvieron la repercusión que él esperaba: “Enviamos más de 400 informes sobre las vulnerabilidades en los primeros días y no recibimos ni una sola respuesta”, dijo Shattuck. “Fue muy doloroso como investigador ver que entregábamos tanta información de forma gratuita y nadie le quería prestar atención”.

Desde entonces, ha enviado más de 13.500 advertencias a los fabricantes y operadores de estos dispositivos y sólo ha recibido dos respuestas, sólo una de las cuales resultó en una conversación sobre el problema. Esta conversación fue con Sierra Wireless, el fabricante con la mayor cantidad de módems vulnerables, que ha parchado la vulnerabilidad gracias a las advertencias de Shattuck.

“Es hora de que hablemos de esto”, dijo Shattuck. “Esto afecta a nuestra vida de formas que sólo se ven en las películas”.

Fuentes
F5 Details Cellular Gateway IoT Flaws at Black Hat • eWeek
In-vehicle wireless devices are endangering emergency first responders • Ars Technica
‘Oh sh..’ – the moment an infosec bod realized he was tracking a cop car’s movements by its leaky cellular gateway • The Register

Vulnerabilidades en los módems de telefonía móvil permiten rastrear a los patrulleros y ambulancias

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada