Crédito: Alex Hliv / Shutterstock
(Crédito de la imagen: Alex Hliv / Shutterstock)

LAS VEGAS - Hace casi un siglo, el advenimiento de las transmisiones de radio comerciales dio origen a la primera generación de piratas informáticos.

Hoy en día, la proliferación de las comunicaciones inalámbricas, desde Wi-Fi y redes celulares hasta Zigbee comunicaciones de máquina a máquina, ha llevado a una explosión de investigación sobre las vulnerabilidades de los sistemas de radio sistemas.

Controles remotos de automóviles sin llave, sistemas de alarma para el hogar, buscapersonas para restaurantes, sistemas de alerta de tráfico, cobro de peajes transpondedores, satélites de televisión, comunicaciones de aviones, buscapersonas médicos e incluso sondas espaciales pueden interrumpirse, gracias a radio definida por software (SDR), dos investigadores australianos demostraron en presentaciones separadas en la conferencia de seguridad BlackHat aquí la semana pasada.

MÁS: 12 cosas que no sabías que podrían ser pirateadas

Desbloqueo de radio

Silvio Cesare, cuyo trabajo diario es en la firma de seguridad de la información Qualys, demostró que cualquier persona con una computadora portátil, un dispositivo como un

Sintonizador de TV USB y software como GNU Radio puede "capturar" transmisiones entre un llavero inalámbrico que desactiva el sistema de alarma de la casa cuando llega el propietario.

Con un dispositivo que transmite y recibe señales, un atacante puede "reproducir" la señal de desbloqueo y desactivar la alarma cuando el propietario no está.

Los llaveros inalámbricos para la entrada del automóvil pueden ser un poco más difíciles, dijo Cesare, porque a menudo transmiten mensajes codificados que cambian todo el tiempo. Sin embargo, Cesare determinó que el llavero de su vehículo de prueba (en realidad el de su novia) tenía menos de un millón códigos posibles - y que no había ningún impedimento para "forzar el código" simplemente probando una posibilidad después otro.

Cesare escribió un guión para que su computadora portátil pudiera recorrer y transmitir todos los códigos posibles en dos horas. En cambio, descubrió que podía desbloquear el coche en cinco minutos.

Parecía que algunos códigos en la lista de fuerza bruta funcionaban siempre, a pesar de la política del fabricante de automóviles de cambiar el código remoto con cada uso, dijo Cesare. Una vez que se descubrieran esos códigos de "puerta trasera", funcionarían durante aproximadamente una semana. Descubrió que los códigos de puerta trasera eran únicos para cada control remoto.

Cesare no quiso revelar la marca o modelo del vehículo que investigó, pero dijo que se vendió entre 2000 y 2005 en Australia, todavía se construyó y vendió en Malasia y que una variante se había vendido en el norte America.

Aviones, medicinas y satélites

Balint Seeber de Ettus Research, con sede en Santa Clara, California, comenzó de manera similar, mostrando cómo interceptar las señales enviadas hacia y desde los buscapersonas que los restaurantes entregan a los clientes que esperan. Reprodujo clips de vídeo de él mismo haciendo una broma como colaborador esperando su comida y luego encendiendo a todos los buscapersonas en un restaurante a la vez.

A continuación, Seeber mostró cómo decodificó y aprendió a usar los subcanales digitales de radio FM, que los automóviles más nuevos usan para mostrar tanto la información de la estación de radio como las alertas de tráfico. Seeber dijo que si ignoraba la ley, como lo haría un pirata informático malicioso, habría podido reemplazar la identificación y la información de una estación de FM y transmitir falsas alertas de tráfico.

Se refirió brevemente a las señales de interceptación utilizadas por los sistemas de cobro de peaje como FasTrak o E-Z Pass, un tema que se explora con mayor detalle en las diapositivas de presentación publicadas en el sitio web de BlackHat. Se podría usar equipo SDR para evitar pagar peajes haciéndose pasar por otra persona, explicó Seeber, o incluso interrumpir los sistemas de gestión del tráfico transmitiendo cientos de ID de transpondedor válidos a la vez.

Al igual que otros presentadores en la conferencia BlackHat de este año, Seeber demostró que era posible transmitir mensajes falsos a los aviones de pasajeros modernos, que utilizan protocolos que no están encriptados por diseño. Se podría hacer que un avión "fantasma" "apareciera" en el aire o en las pistas de aterrizaje, o los cambios de rumbo se podrían transmitir a la cabina de un avión en pleno vuelo.

(Dos pilotos que hablaron en la conferencia de hackers DEF CON a finales de la semana dijeron que cualquier desviación de los patrones de vuelo normales debería confirmarse con una consulta de voz a los controladores de tráfico aéreo).

Más grave aún es la posibilidad de que se interrumpan los sistemas de buscapersonas médicos, mostró Seeber en sus diapositivas. Se podría enviar a médicos o enfermeras individuales a hacer diligencias inútiles en todo el hospital, y se podrían enviar alertas falsas en todo el sistema. para distraer a todo el personal médico, o los médicos podrían recibir instrucciones falsas de cirugía de último momento justo antes de abrir un paciente.

Las interrupciones de la señal de radio no tienen por qué limitarse al planeta Tierra, mostró Seeber. Con un hardware lo suficientemente potente, un bromista podría ahogar las transmisiones de enlace ascendente a un satélite de transmisión de televisión, reemplazando la programación regular con su propia transmisión de video.

Muchas de estas actividades son ilegales, por lo que Seeber no las intentó. Sin embargo, estaba en el equipo de aficionados que recientemente trabajó con la NASA para revivir el ISEE-3, una sonda espacial de 36 años que actualmente pasa cerca de la Tierra.

Usando radio definida por software, Seeber y sus compañeros miembros del equipo pudieron "despierta" la sonda en mayo y reanudar las comunicaciones con sus computadoras, aunque luego descubrieron que no había suficiente combustible dejado en los propulsores para hacer una corrección de rumbo que habría puesto la sonda en un estable cerca de la Tierra orbita.

  • 7 amenazas de seguridad más aterradoras se dirigieron hacia ti
  • Ataque cibernético (al corazón): cómo mantener seguros los dispositivos médicos
  • Cómo mantener seguro su teléfono inteligente o tableta

Siga a Paul Wagenseil en @snd_wagenseil. Siga la guía de Tom en @tomsguide, en Facebook y en Google+.

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.