Lo más sonado del Black Hat
Un año más se ha celebrado la conferencia Black Hat en Las Vegas, donde se reúnen ejecutivos, investigadores y algunos hackers, para estudiar los últimos fallos de seguridad y buscarles solución.
Entre el 25 y el 30 de julio se ha celebrado en Las Vegas la conferencia de seguridad Black Hat, donde se han tratado las amenazas de seguridad más avanzadas junto con los fallos no descubiertos más peligrosos. Muchas han sido las ponencias que, ante cerca de 4.000 asistentes presentaron un panorama en el que parece que, de momento, van ganando los malos.
Quizá uno de los temas que más ha llamado la atención de toda la prensa ha sido el referido al fallo en el iPhone, popular hasta en estos menesteres. El experto en seguridad Charlie Miller reveló durante la conferencia que Apple estaba trabajando en un parche para un fallo de seguridad del iPhone relacionado con la implementación SMS y que podría llevar a la ejecución de código arbitrario.
El iPhone puede ejecutar datos de un SMS como si fuera un código en lugar de un simple mensaje de texto si lo hace con privilegios y sin la intervención del usuario. El último término esto podría llevar a desactivar la comprobación de firmas de códigos ya incorporados en el sistema operativo del iPhone para cargar otras librerías y, finalmente, llevar a un atacante a tomar el control del dispositivo, incluido el acceso a cualquier dato almacenado en él.
El fallo en la implementación del SMS en el iPhone no es la única vulnerabilidad en la que los mensajes de texto están involucrados.
Durante el Black Hat se hizo una demostración de cómo un atacante podría suplantar un mensaje SMS que parece que ha enviado una operadora o alguna otra fuente de confianza. Este ataque basado en mensajes MMS, o multimedia, permitiría a un atacante engañar a los visitantes de una página web. Y es que, al pensar que procede de la operadora, se le podría tentar con una recarga o descuento de 20 euros para el que usuario accediera a una página web infectada.
Este tipo de ataques funciona en cualquier tipo de teléfonos que pueden enviar y recibir MMS y que funcionen sobre redes GSM. Durante la demostración se utilizó un iPhone modificado desde el que se pudo sortear la protección de la operadora para las comunicaciones SMS enviando mensajes MMS especiales. Las operadoras utilizan las comunicaciones SMS se utilizan para contactar con los usuarios y por eso son de confianza
En otras demostraciones los atacantes pudieron superar otras protecciones, como los filtros antimalware para detectar, entre otras cosas qué versión y sistema operativo está utilizando el usuario para lanzar un ataque dedicado. Curiosamente durante el Black Hat se presentó una herramienta denominada TAFT (There’s an Attack For That) que automatiza la implementación de fallos que ya han sido resueltos.
Además de hablar de fallos y hacer demostraciones el Black Hat es, como muchos congresos de tecnología, el lugar ideal para presentar las últimas herramientas en el terreno de la seguridad, aunque a veces parezca que estén ‘en el lado oscuro’.
En este sentido, interesante fue la que se presentó capaz de quebrar las bases de datos de Oracle. Chris Gates y Mario Ceballos fueron los encargados de presentar Oracle Pentesting Methodology, diseñada para ayudar a las empresas a establecer si sus sistemas son vulnerables.
Otras herramientas son las que permiten escuchar a escondidas video conferencias e interceptar el vídeo de las cámaras de seguridad. UCSniff es una herramienta gratuita, disponibles tanto para Windows como para Linux, con un interfaz de usuarios muy sencillo, según sus creadores, y que permite detectar vídeo conferencias. Básicamente la herramienta engaña a las redes de voz sobre IP (VoIP) que llevan vídeo enviando paquetes de datos al ordenador del atacante, que puede utilizarlo para espiar a la gente escuchando una información confidencial entre dos ejecutivos, por ejemplo
La herramienta también sirve para ver lo que esté recogiendo una cámara de seguridad, como en las mejores películas de grandes robos. También puede servir para hacer alguna gamberrada, como se explicó durante el Black Hat, ya que se podría inyectar a esa red otro tipo de vídeo, pornográfico, por ejemplo.
Las empresas pueden utilizar cifrado en el servidor de redes para protegerse contra estos ataques, pero este cifrado no está activado por defecto, advirtieron los expertos.
Junto con el peligro de los SMS y algunas herramientas que nos llamaron la atención, el Black Hat también ha dejado algunas informaciones que nos presentan un futuro poco halagüeño en el terreno de la seguridad, como hecho de que se puedan estar utilizando las actualizaciones de software para expandir el malware e infectar los ordenadores.
Mediante una herramienta que explora las redes en busca de ordenadores que estén pidiendo actualizaciones de software, se puede engañar al ordenador para, en lugar de ir al servidor de actualizaciones de una aplicación, ir a otro donde lo que se descarga es malware.
Y como todo parece tener su contrapunto, también optamos por lo positivo recordando que el Black Hat también es el marco para algunas noticias buenas, como que dos investigadores de HP han presentado la posibilidad de crear darknets basadas en un navegador, lo que no sólo facilita su propia creación, sino su gestión, algo normalmente complicado de llevar a cabo