www.zonamovilidad.es
Una pistola conectada, lo último en cibercrimen

Una pistola conectada, lo último en cibercrimen

miércoles 02 de agosto de 2017, 13:04h

google+

linkedin

Comentar

WhatsApp

  • Compartir en Meneame
Como cada verano, la celebración de las dos principales conferencias de seguridad de relevancia internacional BlackHat USA y Defcon marcan inevitablemente el mes de julio. Este año uno de los protagonistas destacados ha sido una pistola.

Siguiendo la tónica de las últimas ediciones, los dispositivos del llamado Internet de las Cosas han centrado muchas de las demostraciones de las dos conferencias probando, una vez más, que la mayoría está lejos de cumplir con unos criterios de seguridad aceptables.

Este año, uno de los protagonistas destacados ha sido un arma “inteligente”. En esta ocasión, el investigador centró su atención en un modelo de pistola Armatix IP1 que, supuestamente, no puede ser utilizada salvo que su portador disponga también del reloj que la activa y que se encuentre a muy corta distancia del arma.

Sin embargo, el investigador, conocido como “Plore”, demostró que podía saltarse las medidas de seguridad de varias formas. Para empezar, pudo disparar la pistola sin disponer del reloj que la activa tan solo acercando un imán cuyo valor era de 15 dólares. Además, también fue capaz de inutilizarla a distancia con un dispositivo transmisor de apenas 20 dólares. Por si fuera poco, consiguió ampliar el alcance de la señal de activación a varios metros usando un amplificador de radiofrecuencia personalizado de 20 dólares.

Investigaciones españolas

Un investigador que nunca defrauda en estas citas es el español Rubén Santamarta. Si hace tres años destripó los secretos de los terminales de comunicación por satélite utilizados, por ejemplo, en barcos y aviones, en esta ocasión se encargó de mostrar las vulnerabilidades existentes en los dispositivos encargados de monitorizar los niveles de radiación de tres fabricantes diferentes.

El experto encontró puertas traseras que permitirían, entre otras cosas, interceptar el tráfico entre el dispositivo y su controlador, con lo que se permitiría a un atacante desactivar alarmas o mostrar resultados modificados. Estos ataques podrían realizarse siempre que el atacante se encontrase relativamente cerca de los dispositivos para así modificar las señales de radio que emiten y reciben.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)
  • Compartir en Meneame

+

0 comentarios