Los mejores trucos de 2020



A pesar de una pandemia y posiblemente la peor campaña de ciberataques jamás emprendida contra Estados Unidos, el año todavía tuvo algunos puntos brillantes en lo que respecta a hacks «buenos» y creativos.

Como period de esperar, 2020 salió con una explosión, y no en el buen sentido. La campaña masiva de ciberataques de los actores estatales de la nación rusa hizo añicos las esperanzas de unas vacaciones tranquilas para los equipos de seguridad que habían estado cabeza abajo desde marzo, cuando la pandemia de COVID-19 se apoderó por primera vez y sacudió los SOC. Los trabajadores, incluidos los analistas de seguridad, fueron enviados a casa para instalar oficinas improvisadas y las arquitecturas de red existentes se transformaron prácticamente de la noche a la mañana.

Si bien este año estuvo plagado de interrupciones e incertidumbre, también dejó espacio para el ingenio de los equipos de seguridad, que navegaron por una nueva normalidad, y de los investigadores de seguridad, que desenterraron nuevas vulnerabilidades que de otra manera podrían no haber sido descubiertas. Además, algunos trucos inspirados de sombrero blanco ya estaban en proceso antes de que golpeara la pandemia.

Entre los trucos que llamaron la atención en 2020: la cámara del automóvil inteligente de Tesla fue víctima de un trozo de cinta aislante negra. Sonido ligero hackeado. Y un par de probadores de pluma que fueron arrestados por hacer su trabajo finalmente compartieron detalles de su desgarradora experiencia que casi arruinó sus vidas personales y profesionales, incluida la forma en que se quedaron encerrados durante la noche y luego se vieron envueltos en un peligro authorized durante meses en medio de una situación territorial y política. batalla entre un alguacil de un pueblo pequeño y el estado de Iowa.

Relajarse y relajarse de verdad durante esta temporada navideña no es tan straightforward. Lo entendemos. Pero te lo has ganado, así que tómate una copa de alegría (2020 está detrás de nosotros ahora) y echa un vistazo a algunos de los mejores trucos de los investigadores que adornaron la cobertura de noticias de Dark Reading through este año.

Falla de Tesla
Demasiado para el vehicle inteligente.

Los investigadores de McAfee pudieron engañar a los vehículos autónomos de modelos más antiguos fabricados por Tesla para que aceleraran peligrosamente: simplemente colocaron cinta aislante negra en una señal de tráfico, cambiando el «3» en 35 mph a un «8», y el Tesla aceleró automáticamente su velocidad a 85 mph.

El experimento se centró en Teslas equipado con la versión EyeQ3 de Mobileye (Paquete de hardware Tesla 1), y la buena noticia es que una versión más nueva de la cámara no cayó en su ataque. (También buenas noticias: los últimos modelos de Tesla no usan Mobileye o parecen realizar reconocimiento de señales de tráfico).

El ataque funciona si el automóvil está configurado para el command de crucero consciente del tráfico, pero los investigadores señalaron que el conductor probablemente notaría el problema y volvería a tomar el command de la aceleración.

«No estamos tratando de esparcir el miedo aquí y decir que es possible que los atacantes conduzcan los autos fuera de la carretera», dijo Steve Povolny, director de McAfee Superior Menace Study.

Entonces, ¿por qué la prueba del coche aterrador? Povolny dijo que la investigación se centró en el aprendizaje de máquinas adversas (ML), probando los algoritmos de ML por su vulnerabilidad para la explotación. Los algoritmos de las cámaras Mobileye están entrenados para conjuntos de datos específicos, incluidas las señales de tráfico conocidas, dejándolos vulnerables a datos previamente desconocidos o alterados.

«Si proyectamos de 10 a 20 años en el futuro, en algún momento estos problemas se volverán muy reales», dijo Povolny. «Si tenemos vehículos y sistemas informáticos completamente autónomos que están haciendo diagnósticos médicos sin supervisión humana, tenemos un problema real que se avecina».

Una prueba de lápiz que salió muy mal
Las pruebas de penetración física se basan en un pacto entre el cliente y la empresa de pruebas de penetración de que los probadores estarán libres de riesgos legales y físicos. Pero los expertos del equipo rojo Gary De Mercurio y Justin Wynn de Coalfire compartieron este año su historia individual de cómo estos compromisos pueden exponer a los probadores de escritura a vulnerabilidades inherentes a los pactos mismos.

Fue unos minutos después de la medianoche del 11 de septiembre de 2019, durante la fase last del compromiso de prueba de penetración de De Mercurio y Wynn para el estado de la Rama Judicial de Iowa, cuando sus vidas cambiaron para siempre. Después de irrumpir en la puerta principal del Palacio de Justicia del Condado de Dallas en Iowa con una tabla de cortar de plástico adaptada con una práctica muesca en el marco de la puerta, la pareja se puso a trabajar buscando posibles debilidades de seguridad en el tribunal cuando sonó la alarma.

Pronto los oficiales llegaron al juzgado de la ciudad de Adel, Iowa, justo al otro lado de la calle del Departamento del Sheriff del Condado de Dallas. En lo que al principio fue un intercambio tenso pero en última instancia amistoso una vez que los oficiales confirmaron su historia, todo se vino abajo después de que el alguacil del condado de Dallas llegó a la escena e hizo que De Mercurio y Wynn fueran esposados ​​y caminaron hasta la cárcel al otro lado de la calle. Pasaron la noche en celdas separadas, fueron acusados ​​de delitos graves y pasaron casi cinco meses en una batalla authorized fea y muy pública, en parte debido a una pelea política entre funcionarios estatales y del condado en Iowa sobre quién tenía jurisdicción lawful sobre el palacio de justicia donde los probadores de la pluma habían estado llevando a cabo su compromiso. Su cliente, el estado de Iowa, los «desautorizó», dejándolos en mayor peligro authorized.

«Ellos (el estado) no tenían ninguna duda» para lo que había contratado a Coalfire, sostuvo Wynn.

De Mercurio y Wynn fueron exonerados por completo en enero después de una audiencia legislativa estatal que llevó a que se retiraran los cargos. Ahora están en una cruzada para piratear el proceso de configuración de pruebas de escritura física e ingeniería social para que otros probadores de escritura no estén en riesgo como ellos.

«Siempre grabe sus llamadas telefónicas, al menos con compromisos físicos», recomendó De Mercurio. «Intente que su contrato sea lo más férreo y conciso posible».

Honeypot con esteroides
La empresa de creación de prototipos industriales MeTech se vio afectada por ransomware, troyanos de acceso remoto (RAT), criptojacking malicioso y fraude en línea, así como malware de baliza tipo botnet que infectó su estación de trabajo robótica en un período de siete meses en 2019.

La red del sistema de command industrial expuesto (ICS) de MeTech fue señalada por un investigador conocido por detectar sistemas industriales vulnerables a través de Shodan, pero un equipo de investigadores de Pattern Micro le pidió que se retirara: le informaron que MeTech era una empresa de fabricación ficticia que habían construido como parte de una elaborada operación tipo honeypot, completa con su propio sitio internet.

Los investigadores habían creado personas falsas de empleados, un sitio net y PLC en una red de fábrica simulada para rastrear y estudiar ataques y amenazas al sector de command industrial. El modelo de honeypot interactivo avanzado les proporcionó precisamente eso, y lo que encontraron fueron principalmente las amenazas típicas que ven las redes de TI, con algunas excepciones.

En un caso, el atacante llegó al sistema robótico, cerró la HMI (también conocida como interfaz hombre-máquina) y apagó el sistema. Otro ataque puso en marcha la red de la fábrica, detuvo la cinta transportadora simulada y cerró la pink de la fábrica falsa otro abrió la vista de registro del ojo óptico del robotic.

«Sí, sus fábricas serán atacadas si están conectadas directamente a (World wide web)», dice Stephen Hilt, quien hizo público el proyecto en enero de este año después de ejecutar el honeypot amplificado con sus colegas investigadores de Trend Micro, Federico Maggi. Charles Perine, Lord Remorin, Martin Rösler y Rainer Vosseler de septiembre a diciembre de 2019.

Incluso realizaron una negociación en el mundo serious con atacantes de ransomware que habían lanzado el ransomware Crysis en la pink falsa:

«El sistema estuvo inactivo durante una semana porque (el malware) se propagó», dijo Hilt, quien agregó que los PLC no se vieron afectados pero perdieron visibilidad de las operaciones de la planta, mientras que los archivos HMI fueron bloqueados por el ransomware.

Los investigadores redujeron a los atacantes de $ 10,000 en Bitcoin a $ 6,000, pero en realidad nunca pagaron: tenían copias de seguridad y pudieron recuperarse.

El misterioso caso de Mild Hacking Sound
Investigadores de la Universidad de Michigan y la Universidad de Electro-Comunicaciones (Tokio) llevaron su investigación inicial sobre piratería de asistentes de voz digital de 2019 al siguiente nivel este año: en Black Hat Europe Digital, mostraron cómo los micrófonos incorporados del modelo más nuevo Los asistentes de voz digitales se pueden manipular con luz, utilizando punteros láser. Anteriormente habían pirateado Google Assistant, Amazon Alexa, Facebook Portal y Apple Siri, así como teléfonos inteligentes y tabletas a través de una vulnerabilidad en sus micrófonos MEMS integrados, utilizando rayos láser para inyectar comandos inaudibles.

Esta vez secuestraron el Amazon Echo 3 a través de la luz y luego manipularon una cámara de seguridad conectada al Echo.

Gastaron solo $ 2,000 en equipo para la técnica de ataque que han bautizado como «Light-weight Instructions», pero dicen que podría llevarse a cabo por tan solo $ 100, incluida una impresora láser de gama baja para gatos que se puede comprar en Amazon.

Benjamin Cyr, un Ph.D. La estudiante de Michigan y la investigadora Sara Rampazzi confesaron que todavía no saben cómo pueden piratear el sonido con luz: ¿Por qué los micrófonos responden a la luz como si fuera sonido?

«Todavía hay algo de misterio en torno a la causalidad física de cómo está funcionando. Estamos investigando eso más a fondo», dijo Cyr. «Queremos tratar de precisar lo que está sucediendo a nivel físico, para que los diseños de hardware futuros» los protejan de los ataques de inyección de luz.

Los investigadores también están estudiando la seguridad del sistema de detección de dispositivos médicos, vehículos autónomos, sistemas industriales y sistemas espaciales.

«Queremos entender … cómo defendernos contra estas vulnerabilidades. Nuestro objetivo remaining es proteger el sistema y hacerlo más resistente, no solo para el ataque que encontramos sino para futuros ataques que aún no se han descubierto», dijo Rampazzi. .

Cuando las bombillas inteligentes se atenúan
Es probable que una bombilla sea lo último que pensaría que se podría abusar de un ciberataque, pero los investigadores volvieron a demostrar este año los peligros de una casa inteligente con un nuevo exploit contra la bombilla inteligente Philips Hue.

Philips solucionó una falla que los investigadores habían encontrado en trabajo previo en 2017, pero los investigadores encontraron este año una forma en que un atacante podría infiltrarse en una crimson doméstica e instalar malware a través de un vuln en el well-liked protocolo de comunicaciones Zigbee utilizado en las bombillas de Philips.

«En un entorno de oficina, probablemente sería el primer paso en un intento de atacar a la organización, robarle documentos o preparar un ataque de ransomware dedicado en servidores sensibles dentro de la purple», dijo Eyal Itkin, investigador de seguridad de Check out Stage. . «Desde nuestra perspectiva, la principal conclusión de esta investigación es enfatizar que los dispositivos de IoT, incluso los más simples y mundanos, podrían ser atacados y controlados por atacantes».

Así es como funciona el nuevo ataque: los investigadores de Check Point encontraron y explotaron un desbordamiento de búfer basado en montones (CVE-2020-6007) en la implementación de Zigbee en el puente de handle de bombilla inteligente de Philips Hue. Esto les permitió obtener el regulate de la bombilla inteligente e instalar malware en ella a través de una actualización de firmware inalámbrica.

Eso les permite controlar el color y el brillo de la bombilla para que parezca estar funcionando mal y luego muestra la bombilla como «inalcanzable» para la aplicación de command del usuario. Eso, a su vez, haría que el usuario reiniciara la bombilla y, sin saberlo, activaría la actualización de firmware maliciosa que explota la vulnerabilidad del puente de manage.

Luego, un atacante puede propagar spyware, ransomware o cualquier otro tipo de malware utilizando un exploit conocido como el infame EternalBlue, según los investigadores.

Sin embargo, hay algunas advertencias clave para el ataque: un atacante debe estar cerca para tomar el command de la bombilla, y el ataque solo funcionará si el puente está agregando una bombilla a la purple.

«Sin que el usuario emita un comando para buscar nuevas bombillas, el puente no será accesible para nuestra bombilla que ahora poseemos y no podremos lanzar el ataque», dijo Itkin.

Ring-a-Ling: Cómo los hackers pueden abusar de los timbres con movie
A veces, comprar un dispositivo más barato que está marcado como Amazon&#39s Alternative no es la opción más inteligente. Tome el timbre de movie inteligente: los investigadores encontraron algunas fallas de seguridad importantes en casi una docena de productos de timbre de bajo costo vendidos en Amazon y eBay y populares entre los sitios de consumidores del Reino Unido.

NCC Team trabajó con la organización de consumidores del Reino Unido Which? para estudiar la seguridad de 11 marcas menos conocidas de timbres inteligentes y descubrí que varias de ellas recopilan y envían nombres de Wi-Fi, contraseñas, datos de ubicación, fotos, video clips, correos electrónicos y otra información al fabricante.

«El hallazgo más sorprendente fue ver algunos de los timbres enviando contraseñas de Wi-Fi domésticas a través de Web y sin cifrar a servidores remotos. No está realmente claro para qué sería el propósito de tal función, y ciertamente expone toda la purple doméstica de una persona. a posibles atacantes y criminales «, dijo Matt Lewis, director de investigación de NCC Group.

Los investigadores encontraron dos timbres de online video Victure y Ctronics que contenían un vuln que podría permitir a un atacante robar la contraseña de red de la víctima y piratear el timbre, así como el enrutador y otros dispositivos de red.

Otro timbre de Victure con una calificación de vendedor excellent en Amazon estaba enviando nombres de redes Wi-Fi y contraseñas, sin cifrar, a servidores en China.

Hubo otras fallas llamativas, como un timbre de video de marca genérica que contenía una implementación de protocolo WPA-2 susceptible que podría permitir que un atacante acceda a la purple doméstica del usuario directamente.

Muchos de los timbres tenían contraseñas predeterminadas débiles o fáciles de adivinar.

«La principal lección para los consumidores es que realmente hagan sus deberes antes de comprar dispositivos como estos y, cuando sea posible, seguir con las marcas populares y conocidas», dijo Lewis.

Kelly Jackson Higgins es la editora ejecutiva de Dim Reading through. Es una periodista veterana y galardonada en tecnología y negocios con más de dos décadas de experiencia en la elaboración de informes y la edición de varias publicaciones, incluidas Network Computing, Protected Organization … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial