Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
Feijóo confía en que los jueces tumben a Sánchez tras asumir "los números"
Una visión errónea de la situación económica lleva a un freno del consumo
OPINIÓN | La jeta y chulería de Ábalos la paga la izquierda, por Antonio Maestre

Máquinas electorales, Apple Pay y móviles: los hackeos que demuestran que (casi) todo es vulnerable

Cartel de la película 'Juegos de guerra' (1983)

David Sarabia

Jeff Moss apenas tenía 18 años cuando organizó su primera Defcon. El chico había planeado una fiesta de despedida para un amigo suyo, pero este tuvo que irse de los EEUU antes de lo previsto dejando al pobre Moss con todo ya montado. En vez de cancelar, tiró de agenda e invitó a varios amigos que a su vez, llamaron a otros amigos.

Lo que en principio iba a ser la fiesta de un hacker para otro hacker se convirtió en una convención de hackers a pequeña escala. No llegaron ni a 100, pero desde entonces se instauró que el evento sería anual. En 2016, más de 22.000 personas pasaron por el Caesar's Palace de Las Vegas.

En la película Juegos de guerra, la ciudad de los casinos es considerada como un blanco nuclear que podría sufrir un ataque en cualquier momento. Por su parte, el término DEF CON, utilizado en la cinta de 1983, mide el nivel de alerta del Ejército estadounidense frente a un ataque extranjero.

Por eso, que la Defcon se celebre en Las Vegas desde hace 25 años no es casual. En 1997, Moss fundó la Black Hat Conference, más orientada a las marcas y a “lo comercial”. 20 años después es considerada como una de las convenciones más importantes en el mundo y, aunque también tiene lugar anualmente en Las Vegas, el evento tiene ramas en Asia y Europa.

Las dos convenciones acaban de terminar. Aunque sería una tarea difícil reseñar todo lo que allí se ha visto, en eldiario.es hemos decidido hacer una pequeña selección con cuatro de las exposiciones más interesantes. Connecting...

Apple Pay y sus agujeros

Timur Yunusov, analista de seguridad de Positive Technologies, una firma de ciberseguridad británica, explicó en la Black Hat cómo entró a dos iPhone diferentes a través de Apple Pay.

Apple Pay es el sistema que incorporan los iPhone para pagar con el móvil. En el primer caso, era necesario que el teléfono estuviese infectado previamente con un malware. Con el móvil hackeado era posible interceptar los pagos a través de la app que van al servidor de Apple.

El otro método era mejor y más ingenioso y se basaba en engañar al usuario para que navegue a través de una conexión que se encuentre a la vista y no protegida. Por ejemplo, con un punto de wifi público. Un atacante podría hacerse con el pago a través de Apple Pay robando la llave de cifrado de los datos. “Como la información de entrega se envía en texto plano, sin comprobar su integridad, los hackers pueden usar un criptograma [que contiene la llave de cifrado] para hacer más pagos en el mismo sitio web”, explicaba Positive Technologies a The Register.

Máquinas electorales que caen en 90 minutos

En la Defcon también se pudieron ver demostraciones. Una de ellas es la que protagonizaron varios grupos de hackers con 30 máquinas electorales como las utilizadas en las elecciones de EEUU.

Un tuit del propio festival 90 minutos después de abrir las puertas revelaba que, para entonces, algunos de los participantes ya se habían hecho con el control remoto por completo del sistema operativo (que, por cierto, era Windows XP).

En menos de dos días y medio todas las máquinas fueron hackeadas. Hubo, incluso, un hacker que consiguió instalar Windows Media Player en una de los terminales. En enero ya explicamos cómo hackear las elecciones estadounidenses en tres cómodos pasos y por qué el papel era mejor que el voto electrónico.

20 años viviendo de hackear videojuegos

Manfred puso un vídeo en la Defcon explicando quién era él y por qué estaba allí. No reveló su verdadera identidad, en realidad, lo que dijo es que llevaba 20 años hackeando videojuegos: se dedicaba a descubrir sus fallos y explotarlos.

Ultima Online, Lineage 2, Dark Age of Camelot, Shadowbane son solo unas pocas víctimas. Los MMORPGs eran su debilidad: Manfred no hackeaba videojuegos para ser el mejor en ellos, ganar siempre o tener el mejor personaje. Lo hacía por dinero real.

“Simplemente podía crear tanto dinero como quisiese. Esto era invisible para los otros jugadores y la compañía del videjuego. Fue una corriente de beneficios durante 12 años”, le cuenta Manfred a Motherboard tras su charla en el congreso.

El telefonista fantasma

Unicorn Team fue otro de los grupos dedicados a la ciberseguridad que dieron una charla en la Black Hat. Se centraron en los teléfonos móviles, concretamente en una vulnerabilidad que permite, a través del 4G, hackear números de teléfono.

El fallo de seguridad se encuentra en las redes LTE (redes de transmisión de banda ancha inalámbrica o 4G) y en las CSFB (redes 2G y 3G). Unicorn Team ha descubierto que el paso que autentifica una conexión CSFB no existe, así que es en ese momento cuando el teléfono es vulnerable.

En 60 segundos el teléfono es hackeado. Todo empieza al recibir una llamada de los hackers, que automáticamente mandan a la víctima a una red falsa sin que esta se entere. Una vez hecho esto, pueden acceder al teléfono, ver las contraseñas guardas o entrar en Facebook.

Es por eso que lo llaman el “Telefonista fantasma”. Los chinos, durante su intervención crearon una situación en la que un hacker podía usar un número de teléfono robado para resetear la contraseña de una cuenta de Google. Una vez hackeado el teléfono, solo había que ir a Gmail y hacker click en la opción “olvidé mi contraseña”.

Etiquetas
stats