Los investigadores están desarrollando aviones piratas no tripulados que podrían construir una 'botnet' inalámbrica o hacer un seguimiento de una persona a través del teléfono móvil.
El sonido empieza siendo bajo y rápidamente se hace más fuerte a
medida que un cuadricóptero de juguete vuela a baja altura sobre los
edificios. Quizá parezca el producto de la diversión de algún entusiasta
del vuelo, aunque podría ser una amenaza futura para las redes de
ordenadores.
En dos presentaciones por separado el mes pasado, diversos
investigadores mostraron vehículos aéreos controlados de forma remota
cargados con tecnología diseñada para detectar e interceptar de forma
automática redes inalámbricas. Los proyectos demostraron que este tipo
de aparatos voladores se podrían utilizar para crear un controlador de botnets aéreo por solo unos pocos cientos de euros.
Los atacantes con inclinación hacia el espionaje podrían usar aviones
como este para encontrar un punto débil en la conexión de Internet de
alguna empresa u hogar, afirma Sven Dietrich,
profesor asistente de ciencias informáticas en el Instituto de
Tecnología Stevens (EE.UU.), que dirigió el desarrollo de uno de los
aviones no tripulados.
"Se puede dirigir el ataque a una ubicación", asegura Dietrich.
"Nuestro avión puede aterrizar cerca del objetivo, quedarse ahí -además,
si tiene energía solar, puede recargarse- y seguir atacando a todas las
redes a su alrededor".
Dietrich y dos estudiantes presentaron
los detalles de su avión no tripulado, llamado Skynet, en la
Conferencia de Seguridad USENIX a mediados de agosto. Utilizaron un
cuadricóptero -un juguete que cuesta menos de 400 dólares (284 euros)-
para llevar un ligero ordenador cargado con software inalámbrico de
reconocimiento y ataque. Controlaron el avión casero con un módem 3G y
dos cámaras que enviaban vídeo al atacante. Su construcción costó menos
de 600 dólares (425 euros).
Los investigadores demostraron que el avión puede incluso ser utilizado para crear y controlar una botnet -una red de ordenadores interceptados. Así que en vez de controlar una botnet
a través de un servidor de comando y control por Internet -una técnica
común que puede llevar a los investigadores hasta el operador- los
hackers pueden enviar comandos a través de los aviones no tripulados.
Este método crea una "brecha de aire" -el punto débil representado por
una red inalámbrica- que podría impedir que los investigadores
identificasen a los responsables de un ataque.
Con anterioridad, otros equipos han hecho demostraciones de aviones y
cohetes modelo controlados por radio capaces de buscar redes
inalámbricas. Un par de consultores de seguridad también dieron a
conocer una versión modificada de un avión no tripulado del Ejército
durante la conferencia Black Hat Security Briefings en agosto, capaz de
encontrar e interceptar redes inalámbricas. Conocido como WASP (siglas
en inglés de Plataforma de Vigilancia Aérea Inalámbrica), el avión no
tripulado vuela sin hacer mucho ruido. Puede encontrar y rastrear
teléfonos móviles, lo que ilustra otro uso de los dispositivos, señaló
uno de los presentadores, Richard Perkins, consultor de seguridad de
instituciones financieras.
"Pudimos identificar un objetivo mediante su teléfono móvil, seguirlo
hasta su casa y después atacar la red en su hogar, menos protegida",
afirma.
En ambos casos, los ataques con aviones no tripulados están diseñados
para saltarse la fuertemente custodiada "puerta de entrada" de las
redes de información -la conexión principal a Internet. Las redes
inalámbricas son generalmente menos seguras.
"La gente cree que las amenazas proceden de Internet", indica
Dietrich. "Lo que olvidan es que a sus espaldas existe una red
inalámbrica que quizá no esté debidamente protegida".
La mejor defensa contra los ataques inalámbricos es ser conscientes
de lo que sucede en las redes internas, afirma Tom Kellerman, director
de tecnología de la firma de seguridad inalámbrica AirPatrol. "Si se
trata de una compañía Fortune 1.000, esto debería preocuparnos, puesto
que la inteligencia competitiva ha evolucionado", señala. "Se ha creado
todo un nuevo arsenal de capacidades debido a los avances cibernéticos e
inalámbricos".
Las compañías deberían poseer tecnología para detectar dispositivos
no autorizados en sus redes y bloquear los puntos de acceso inalámbrico
existentes, explica.
0 comentarios:
Publicar un comentario