Expertos de todo el mundo se reunieron en la #EKO13 para debatir sobre un único tema transversal a diferentes sectores: la seguridad informática, y demostrar que nada es enteramente seguro.
Un colectivo devenido barco pirata, que bien pudo ser tren de la alegría, se pone en marcha. Adentro, alrededor de 50 personas, cerveza en mano, se preparan para salir a recorrer las calles de Buenos Aires y demostrar las potenciales vulnerabilidades de las redes Wi-Fi que hay por toda la ciudad. Es apenas un ejemplo de lo que ocurre en la 13ra edición de EkoParty, que terminó ayer en el Centro Cultural Kónex. Allí, miles de personas, hackers en su mayoría, auditores de sistemas especializados en seguridad, se concentran en las posibilidades, cada vez más grandes, de un ataque externo. Y nadie, por más que hubiera varias disponibles, pedirá las contraseñas de las redes disponibles en el lugar. Más vale un plan de datos en el celular que pecar de naif.
Las alarmas de los autos
Las charlas giran alrededor de único tema: la seguridad. Ing. Leandro Ferrari, CEO de TalSoft TS, cuenta que en enero de este año empezó, casi por casualidad, a investigar las principales alarmas de autos que existen en el país. Descubrió que “las dos principales marcas” -las que prefiere no revelar- son vulnerables. Básicamente, con un dispositivo externo -un receptor- se pueden captar las radiofrecuencias que emite la alarma para luego imitar su comportamiento. “Cada vez que accionamos la alarma enviamos cinco señales. Esas señales van cambiando, por seguridad.
Pero el problema es que no caducan las viejas y son las que se pueden seguir usando”, explica Ferrari. “Esas señales las bajás a código, las ponés en una plaqueta y podés abrir el auto que estabas siguiendo”, agrega. “En algunos casos el problema es más grave, porque ni siquiera cambian las señales que se emiten cada cierto tiempo”, completa.
El auto entero
Claudio Caracciolo, de 39, y Sheila Berta, de 22, crearon un dispositivo que se enchufa al conector de diagnóstico de los autos (tipo OBDII) y que funciona como una interfaz que puede interpretar mensajes de texto y convertirlos en órdenes que el auto puede interpretar. “Así, le podés enviar instrucciones a distancia al tacómetro, a los frenos, controlar el aire acondicionado o encender o apagar las luces”, señala Caracciolo.
Entrar por los subtítulos de una película
Omri Herscovici y Omer Gull vinieron de Israel para contar cómo es posible hackear las computadoras de cualquier usuario desprotegido mediante los sistemas de descarga automática de subtítulos. “Es un nuevo concepto; es un malware que aparece mientras estás viendo películas o series en streaming”, explica Gull. “Muchos creen que por ser texto plano esto no tiene riesgo, pero esto no es así. Nosotros logramos hacer pruebas de meter por ejemplo ransomWare en esos archivos”, completa Herscovici (el ransomware bloquea el acceso al dispositivo o a un archivo y exige una recompensa para liberarlo). “Lo más peligroso es que en muchos casos los subtítulos son recomendados automáticamente, como en Popcorn Time, por ejemplo, y lo que sucede es que se puede forzar esa recomendación”.
Computadoras de todo tipo
A las visitas internacionales se sumó la de Oleksandr Bazhaniuk, que señaló los riesgos de los smartphones Samsung. Rich Smith y Pepijn Bruienne explicaron los riesgos de seguridad de los dispositivos Apple. Y Dmitry Chastuhin expuso sobre los mitos y verdades sobre el fraude a las tarjetas de crédito.
Centrales nucleares o aeropuertos
Para Robert Lipovsky, eslovaco e investigador de ESET, los ataques a sistemas críticos de control industrial, monitoreo de procesos, infraestructuras sensibles como controles en centrales nucleares o seguimiento de aviones, ya son una realidad y pueden ocurrir. En diciembre de 2016, por ejemplo, Ucrania tuvo un apagón de luz provocado por Industroyer, el primer malware específicamente diseñado para atacar plantas de energía. Sí, los malwares también son capaces de atacar servicios vitales como la energía, el gas y el agua.
Robots industriales y hogareños
Los argentinos César Cerrudo y Lucas Apa ya recorrieron el mundo demostrando cómo se pueden hackear los principales robots que existen en el mercado, tanto para la vida cotidiana como para una fábrica o los destinados a un hospital. Antes de seguir de gira por varios países, vinieron a presentar los resultados de su estudio Hacking Robots Before Skynet.
Sistemas de votación
Diego Aranha, brasileño, por su parte, explicó en “(In)security of e-voting in Brazil”, su experiencia como parte de tests restringidos oficiales a las máquinas de votar de su país, y cómo se localizaron durante este encuentro vulnerabilidades de software, una experiencia que también se hizo en Estados Unidos en la conferencia Defcon con las máquinas de votación de ese país, donde participó el argentino Alfredo Ortega.
Fuente: La Nación