Crónica desde la Defcon: Día 2

Empezábamos el segundo día de la Defcon con una charla muy esperada sobre uno de los temas más recurrentes de estos días. Las vulnerabilidades presentes en los sistemas de control de muchos automóviles actuales y de cómo un atacante podría interceptarlas y modificarlas para obligar al vehículo a realizar operaciones peligrosas.

Nadie mejor para explicarnos estas vulnerabilidades y como se podrían modificar las ordenes que los sistemas de control (ECU) de los coches reciben que Alberto Garcia Illera  y Javier Vazquez Vidal, dos investigadores españoles que han conquistado a la audiencia desde el primer minuto de su charla.

defcon6

Complementando la información que proporcionó Charlie Miller en la charla del primer día, esta pareja de jóvenes investigadores han explicado como pasaron de “trucar” chips de control en vehículos a requerimiento de amigos aficionados al tunning a descubrir todo un nuevo mundo poblado por sensores, activadores y ECU  comunicándose entre sí. Como no podía ser de otra forma, estos investigadores consiguieron averiguar como se transmitía la información entre estos componentes y como interceptar y modificar esta información.

Tras un duro trabajo de investigación de hardware y software consiguieron desarrollar un dispositivo con un coste de apenas 26 dólares en contraposición de los caros dispositivos usados por profesionales cuyo coste se cifra en varios miles de dólares. Este dispositivo permite modificar parámetros de configuración o las comunicaciones del automóvil sin necesidad de disponer de un PC y ya han anunciado que pondrán a disposición de la comunidad los planos de uno de los modelos más básicos así como también el software que lo gestiona.

Es importante destacar la relevancia de esta investigación puesto que no cubre solo un modelo en concreto sino que puede aplicarse a cientos de ellos. Además la publicación de los planos para construir el dispositivo junto con su software es algo que abre todo un nuevo campo de investigación y que podría ayudar, por ejemplo a determinar las causas de un accidente analizando los datos almacenados en las ECU. Por eso ampliaremos la información de esta charla en un post posterior complementado con una entrevista a esta pareja de brillantes investigadores españoles.

Seguidamente, uno de los ponentes españoles más internacionales como es Chema Alonso presento a la audiencia de las vegas su herramienta Evil Foca. Debido a que los sistemas Windows funcionan con IPv6 por defecto, aunque muchas de las redes aun no están preparadas para ello, Chema ha mostrado como realizar varios ataques del tipo Man-in-the-middle, SLAAC o Web Proxy Autodiscovery bajo IPv6 y utilizando Evil Foca de forma sencilla e intuitiva.

defcon7

En otra de las charlas de uno de los temas de moda como es la seguridad en automóviles, el investigador Christie Dudley ha hablado del sistema DSRC, pensado para enviar información desde automóviles en intervalos de uno a 10 segundos. En primer lugar ha comentado el asunto de la privacidad de estas comunicaciones, empezando por la identificación del conductor y sus formas de autentificarse en el sistema. No obstante sigue existiendo el problema de saber quien accede a estos datos, poniendo el investigador el ejemplo de si la policía podría acceder a esta información si cometiésemos alguna infracción de tráfico.

Siguiendo con este tema, el investigador Jason Staggs ha analizado la manera de interferir en los sistemas de un Mini Cooper a través del ya familiar para nosotros CAN Bus. Se ha vuelto a poner en manifiesto la carencia de seguridad tanto de las unidades de control (ECU) presentes en cada vehículo como de las comunicaciones entre estas ECU, los sensores y los activadores que todos la mayoría de coches actuales poseen. Una vez más, se ha demostrado con otro modelo como un atacante podría interferir en estas comunicaciones y enviar órdenes maliciosas a un vehículo que lo pusieran en peligro.

A continuación hemos enlazado una serie de charlas que giraban alrededor de la seguridad en Android. Primero, el investigador Craig Young ha demostrado como, a través de una aplicación maliciosa que el mismo creó y que estuvo disponible cerca de un mes en Google Play conseguía robar los datos de autenticación en cuentas de Google a través de los tokens. Una vez conseguida en la información ha demostrado cómo de fácil resulta acceder a los todos los datos (que no son pocos) que Google almacena en sus múltiples servicios e incluso cambiar muchos de los permisos u opciones.

A continuación, Jaime Sánchez, otro investigador español conocido entre otras cosas por su trabajo en la web Seguridad Ofensiva, ha hablado del desarrollo de una herramienta para Android que está desarrollando y que puede ser de gran ayuda para detectar la mayoría de ataques conocidos y amenazas en el sistema Android.

defcon9

Esta herramienta, que podría considerarse tanto un IDS e IPS de red permite analizar, procesar y modificar los paquetes de datos que se envían y reciben en un terminal Android en tiempo real. Además se pueden realizar filtrados de paquetes y descartar aquellos que resulten sospechosos, incluyendo aquellos originados por el uso de otras herramientas como Metasploit para Android. Incluye también bases de firmas para detectar aplicaciones maliciosas que se conecten a centros de mando y control aunque, siguiendo el patrón y las comunicaciones de muestras de malware se pueden detectar y bloquear estas amenazas sin mayores problemas. Este es, sin duda, un desarrollo que hemos de seguir muy de cerca y por eso le hemos pedido a Jaime que nos lo explique en una entrevista detallada que publicaremos en los próximos días.

Siguiendo con la representación española en la Defcon, le tocaba ahora el turno a Pau Oliva con su charla donde describía las características del sistema de SEAndroid para mitigar el daño realizado por aplicaciones maliciosas pero también de sus vulnerabilidades. Esto es debido a que la implementación de este sistema por parte de los fabricantes de dispositivos Android presenta fallos que pueden ser aprovechados por atacantes.

defcon10

Pau ha enumerado varias de estas vulnerabilidades y ha realizado demostraciones de cómo se puede desactivar el modo “enforced” que se obtiene con SEAndroid, pasando a un modo “permisivo” que hace más vulnerable el dispositivo. Utilizando una herramienta bautizada como SEAKiller ha demostrado cómo, simplemente reiniciando un terminal con esta medida de seguridad implementada, esta puede ser desactivada durante el arranque al haber un espacio de tiempo en el que el terminal se encuentra en modo permisivo. Otro tanto más para los investigadores españoles que tanto han dado que hablar en esta jornada de la Defcon.

Por último y para despedir el día, hemos asistido a una charla realizada por Hunter Scott donde ha explicado a la audiencia qué son las redes de radio cognitivas, cómo funcionan, sus beneficios y sus vulnerabilidades. Estas redes de radio poseen características interesantes puesto que cada nodo puede informar a los demás y a la torre de control de su situación para que así se tomen decisiones acertadas. Además y viendo el estado saturado y mal aprovechado del espectro de audio (problema que se acrecentará en próximos años por el incremento de dispositivos conectados a redes inalámbricas) es más que probable que este espectro de ondas sea aprovechado para dar paso a nuevos canales de transferencia de datos.

defcon11

Sin embargo, tal y como ha comentado este investigador, hay que tener en cuenta una serie de problemáticas que pueden afectar al correcto funcionamiento de estas redes, como son, por ejemplo, todos los ataques derivados de nodos maliciosos en una red. Estos nodos maliciosos podrían hacer, por ejemplo, que una información no llegase a su destino o que lo hiciese de forma incorrecta. Por eso es necesario mejorar este sistema para poder utilizar de forma segura este espectro de radio y evitar la saturación de las redes inalámbricas en un futuro cercano.

Una vez terminada esta jornada de conferencias en la Defcon, los corresponsales de ESET España nos hemos dirigida ver que pasa en alguna de las fiestas o actividades nocturnas que se celebran en la Defcon, aunque sin abusar ya que mañana hay que estar despierto temprano para no perderse ninguna de las charlas a primera hora.

Josep Albors

David Sanchez

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..