Los mejores trucos de 2019



FaceTime, el &#39ruido&#39 cibernético acústico y los gusanos del sistema de construcción estuvieron entre los objetivos de los hackers ingeniosos de sombrero blanco este año.

En un año marcado por informes interminables de cubos de almacenamiento en la nube con fugas, fallas de firmware y el resurgimiento del ransomware en una epidemia en toda regla, los investigadores de seguridad aún encontraron trucos innovadores para mantenerse un paso por delante de los cibercriminales y (tal vez) los estados-nación.

Armaron el sonido, secuestraron los sistemas de automatización de edificios y encontraron agujeros de seguridad en la crimson a bordo del avión Boeing 787. Los dispositivos de Online de las cosas y las aplicaciones móviles continuaron siendo una marca patéticamente fácil para los cazadores de vulnerabilidades, pero fue un hallazgo accidental de un jugador de Fortnite de 14 años que sacudió el sector móvil: una falla en la aplicación Group FaceTime de Apple iOS que activó el micrófono en un Apple iphone incluso si el usuario no responde la llamada.

Y en un proyecto espeluznante pero creativo en el lado del defensor, los investigadores de seguridad se unieron con un joyero para desarrollar un anillo portátil que almacena la «huella electronic» de un usuario para autenticarse en sistemas biométricos.

Así que tómese un descanso para examinar los falsos positivos y estresarse por la esquiva aguja en el pajar, y study algunos de los trucos más creativos de los investigadores de seguridad que cubrimos este año en Dark Reading through.

FaceTime Fall short

Grant Thompson estaba haciendo lo que hacen muchos adolescentes cuando juegan juntos en línea: Tucson, Arizona, de 14 años, estaba reuniendo a sus amigos para Fortnite en una llamada grupal, usando la función Group FaceTime de Apple. Después de intentar llamar a un amigo a través de FaceTime que no contestó y luego agregar un segundo amigo a la llamada, pudo escuchar el micrófono de su primer amigo, a pesar de que el niño no había contestado. Podía escuchar el sonido del teléfono del primer amigo, le dijo NBC News.

La madre de Grant trató de comunicarse con el soporte de Apple a través de Twitter y pronto se corrió la voz en línea sobre el error, así como prácticas prácticas para explotarlo. Los expertos en seguridad advirtieron a los usuarios de iOS que deshabiliten inmediatamente FaceTime en sus dispositivos, y Apple deshabilitó posteriormente el servicio Group FaceTime. La compañía luego emitió una actualización para iOS 12.1.4 y para MacOS Mojave 10.14.3 por la falla, y le dio a Thompson un reconocimiento oficial por su hallazgo. Apple describió como un problema lógico en cómo Team FaceTime maneja las llamadas.

La captura oportuna de Grant incluso le valió el codiciado Premio Pwnie al mejor mistake del lado del cliente, junto con el desarrollador de software program Daven Morris, de 27 años, de Arlington, Texas, quien informó por separado el error a Apple unos días después de que Thomas y su madre preocupada lo hicieran en enero . «Explotar este problema no requirió ninguna manipulación del montón o incluso entender qué es una CPU o un buffer», dijeron los jueces al nominar a Thompson y Morris. «No mires cuántos años tenía Grant Thompson cuando encontró esto. Te hará sentir inseguro», agregaron.

Hack de ruido

El investigador Matthew Wixey los llama ciber armas acústicas: el investigador de PWC Uk escribió un código malicioso personalizado que obliga a los altavoces integrados conectados a Bluetooth y Wi-Fi a emitir un sonido de alto volumen doloroso o incluso sonidos de alta intensidad e frecuencia inaudible que posiblemente pueden producir niveles de sonido destructivos a los altavoces y al oído.

La investigación fue parte de su trabajo de doctorado en UCL, y lo describió como un ejemplo de malware ciberfísico.

Wixey pudo piratear los controles de volumen para varios dispositivos de altavoces, incluidos una computadora portátil, un teléfono móvil, un altavoz inteligente, un altavoz Bluetooth y auriculares, que podrían irritar o dañar la audición en humanos con solo un corto período de exposición e incluso destruir o dañar el altavoces mismos. Informó sus hallazgos a los fabricantes de dispositivos afectados, cuyos nombres no reveló.

No se probaron oídos humanos en su investigación por razones obvias, pero él y su equipo encontraron que un componente en un altavoz inteligente se quemó y finalmente dañado permanentemente el altavoz después de solo 10 minutos de prueba de frecuencias.

&#39Ojo asustadizo&#39

¿Qué tan segura es su videoconferencia en línea, de todos modos? Bueno, si renuncia a la protección de contraseña, podría estar invitando a problemas.

Los investigadores de Cosequence descubrieron una vulnerabilidad importante en las plataformas de reunión en línea Cisco Webex y Zoom que podrían permitir a un atacante buscar y asistir a reuniones de videoconferencia sin protección por contraseña.

El llamado defecto de Prying Eye podría explotarse para ejecutar un ataque de enumeración, donde detecta automáticamente secuencias numéricas o alfanuméricas utilizadas para identificar aplicaciones en World wide web público. Los investigadores crearon un bot utilizando las API de la plataforma de conferencia website para encontrar ID de reuniones de llamadas de WebEx y Zoom, y unirse, ver o escuchar.

Pero la buena noticia es que incluso si un atacante pudiera colarse en la reunión a través de un ataque de Ojo Prying, es possible que lo descubran ya que los asistentes son anunciados cuando se unen a las reuniones.

Cisco y Zoom emitieron soluciones para el problema y proporcionaron configuraciones de uso de contraseña más estrictas para las reuniones en línea.

Construyendo un gusano de construcción

Por aproximadamente $ 12,000 en costos de desarrollo de código y equipos de sistemas de automatización de edificios, la investigadora Elisa Costante y su equipo de ForeScout desarrollaron un marco de ataque que incluía un gusano, primero infectando una cámara IP y luego extendiéndose al PLC que controla los procesos del sistema de automatización de edificios. Los investigadores querían que el malware fuera sigiloso e imposible de rastrear a través de investigaciones forenses.

El ataque explotó una vulnerabilidad de desbordamiento del búfer en la estación de trabajo basada en Windows y, por ejemplo, podría ser utilizado por un atacante para abrir el acceso físico restringido a un área específica de un edificio. Pero un atacante podría haber utilizado cualquiera de los 10 defectos de seguridad diferentes en los sistemas BAS populares, incluidas las puertas de enlace de protocolo, los PLC para HVACS y el control de acceso, que el equipo había identificado.

Los sistemas de construcción a menudo no encajan perfectamente en una estrategia de ciberseguridad, y rara vez reciben actualizaciones de computer software o controles de seguridad. Tampoco TI suele tener acceso a ellos. «No están detrás del firewall o (parte de) ICS … y no están a cargo de TI. Es un pequeño grupo que hace lo suyo», dijo Dale Peterson, CEO de Digital Bond.

Por lo typical, también es un equipo antiguo con software package anticuado. «Todavía tiene muchos dispositivos (BAS) que se ejecutan en firmware antiguo», dijo Costante.

Ataque &#39Mac-O&#39

Los usuarios de Apple Mac a menudo albergan una falsa sensación de seguridad. Tome ataques de inyección de código: las máquinas Home windows son más propensas a esta clase de ataque que MacOS, donde esta amenaza apenas se registra en la pantalla del radar. Pero los investigadores de Deep Intuition sacudieron el mundo de Mac a principios de este año con un truco que emplea la inyección de código, utilizando un cargador Mach-O personalizado. Mach-O es el formato utilizado por MacOS e iOS para archivos ejecutables.

Shimon Oren, jefe de investigación de amenazas en Deep Intuition, denominó los ataques como Hook-Inj, llamado así por el método de enganche de proceso remoto que emplean para ejecutar código de forma remota. No hay vulnerabilidad en Mach-O for every se Los ataques básicamente abusan de sus funciones y evitan la detección mediante múltiples herramientas de seguridad de MacOS.

«En este momento, si un atacante quiere usar estos mecanismos, no hay una solución en el mercado que pueda protegerlo», dijo Oren a Dim Reading en abril cuando hizo pública su investigación.

Malas noticias: no hay problema para que Apple lo repare. «En normal, toda el área de ejecución de inyección de código todavía está en algún lugar que está más en los tribunales de los vendedores de seguridad que en los tribunales de los vendedores de sistemas operativos», dijo Oren.

787

El investigador de seguridad Ruben Santamarta se sorprendió cuando se encontró con un servidor de Boeing expuesto en línea el año pasado que contenía especificaciones de firmware para las redes de aviones 787 y 737 de Boeing. Santamarta, que había estado estudiando la seguridad cibernética de los aviones durante años, realizó ingeniería inversa del código binario y estudió los archivos de configuración. Descubrió que el firmware, una versión de VxWorks en un componente de crimson de Honeywell, albergaba múltiples fallas de seguridad que podrían dar a un atacante acceso remoto a la pink de aviónica practical en el avión.

Pero Boeing retrocedió con fuerza cuando Santamarta hizo público sus hallazgos en Black Hat United states of america este verano, argumentando que las defensas de su crimson bloquearían cualquier ataque y amenaza potencial para su sistema de aviónica. Eso, incluso después de que Santamarta y su compañía, IOActive, hubieran trabajado estrechamente con Siemens en el proceso de divulgación y análisis de los hallazgos.

Santamarta había enmarcado su investigación con la advertencia de que el efecto last sobre el sistema de aviónica no está claro sin que él tenga acceso a un avión 787 actual. Aun así, argumentó, un atacante que explote el firmware podría pasar por alto los controles de seguridad en la pink y llegar a la pink de aviónica. Él o ella podría intentar actualizar el firmware de los sistemas de aviónica, por ejemplo.

señor del anillo

La biometría de huellas digitales se está volviendo cada vez más común gracias a la opción de autenticación de huellas digitales de Apple en algunos de sus iPhones, pero los expertos en seguridad se preocupan por los riesgos de privacidad y seguridad de los datos de huellas digitales perdidos o «levantados». Eso es lo que inspiró a los investigadores de Kaspersky a diseñar un anillo portátil con una piedra que almacena su «huella electronic» única para autenticarse en sistemas biométricos.

El anillo, que la empresa de seguridad desarrolló conjuntamente con un diseñador de accesorios 3D, es solo un prototipo destinado a crear conciencia sobre los riesgos de seguridad en biometría. La piedra almacena una huella electronic única hecha de fibras conductoras incrustadas en un compuesto de goma: un teléfono inteligente lee la piedra, que es (eek) la forma y textura de un dedo.

«Ese anillo se puede usar para autenticar al usuario con sistemas biométricos, como un teléfono o una cerradura de la puerta de la casa inteligente. Y si los datos de la huella digital del anillo se filtran, el usuario puede bloquear este anillo en specific y reemplazarlo por uno nuevo. y sus propios datos biométricos únicos no se verán comprometidos «, dijo la compañía en una publicación de blog que lo anunciaba.

Contenido relacionado:

Echa un vistazo a The Edge, la nueva sección de Dark Reading para obtener características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «5 piezas de asesoramiento GDPR para equipos sin private de cumplimiento de privacidad».

Kelly Jackson Higgins es la Editora Ejecutiva de Dim Examining. Es una galardonada periodista veterana en tecnología y negocios con más de dos décadas de experiencia en informes y edición para diversas publicaciones, incluidas Community Computing, Protected Company … Ver biografía completa

Más concepts





Enlace a la noticia unique