1

BlackHat 2013: Ataques a Smart TV + cargador malicioso para iOs + NSA

 

Blackhat 2013
Blackhat 2013

BlackHat 2013: Durante los últimos días, representantes de ESET Latinoamérica participaron de uno de los eventos más importantes de seguridad informática del año.

Con cita en Las Vegas, reúne año tras año a los referentes del sector, quienes brindan primicias y novedades en términos de amenazas y vulnerabilidades.

 Estos son algunos de los principales anuncios que se hicieron en esta edición:

· El General Keith B. Alexander, máximo responsable de la NSA fue el encargado de inaugurar  la BlackHat 2013. Su disertación giró en torno al caso Snowden y todas las filtraciones acerca del programa de la NSA para espiar a ciudadanos y gobiernos. Durante su charla afirmó que es la única manera de actuar de forma preventiva contra todo tipo actividades delictivas como el terrorismo. Comentó que sus programas están controlados por el Congreso y la Corte para que respeten la Constitución y la ley. “Gracias a estos programas pudimos detener 54 operaciones terroristas en todo el mundo”, sentenció durante su conferencia. La crónica completa está disponible en http://blogs.eset-la.com/laboratorio/2013/07/31/blackhat-principales-citas-del-director-de-la-nsa-keynote-speaker/.

· Por su parte, durante la conferencia “Java Every-days, Exploiting software running on 3 billion Devices” se abordaron las principales vulnerabilidades de la plataforma. Java se ejecuta en miles de millones de dispositivos en todo el mundo, lo que la vuelve muy atractiva para los cibercriminales. A su vez, es una tecnología que se utiliza en diversos dispositivos y plataformas y que no cuenta con una política de actualizaciones tan eficiente (se liberan parches 4 veces al año aproximadamente). De hecho, el 93% de los usuarios usan Java sin todos los parches disponibles. Uno de los principales puntos de la presentación giró en torno al crecimiento de las vulnerabilidades. El análisis completo en http://blogs.eset-la.com/laboratorio/2013/07/31/blackhat-java/.

· La presentación “Million Browser Botnet” brindada por Jeremiah Grossman y Matt Johansen mostró cómo, de manera muy sencilla, es posible armar una botnet que utilice navegadores web como clientes y publicidades online como medio de propagación. De esta manera fueron capaces de controlar virtualmente millones de clientes en cuestión de horas. La cobertura completa de la presentación se encuentra en http://blogs.eset-la.com/laboratorio/2013/08/01/blackhat-como-crear-una-botnet-de-1-000-000-de-navegadores/.

· Luego, SeungJin ‘Beist’ Lee abordó los ataques a Smart TV y puso especial énfasis en la factibilidad de cargar rootkits en uno de estos equipos. El investigador indicó que no es sencillo desarrollar una amenaza para televisores inteligentes ya que hay muchas limitaciones para la investigación en estas plataformas. Sin embargo, declaró que la estructura de aplicaciones de una Smart TV es muy similar a la de los smartphones. No obstante, no hay indicios para creer que estos ataques podrían hacerse masivos en el corto plazo. Los smartphones aún son un blanco mucho más atractivo para los cibercriminales. En cuanto a los daños en sí, la privacidad podría ser foco de ataque aún más que las amenazas de índole económica. Más información en http://blogs.eset-la.com/laboratorio/2013/08/02/blackhat-es-la-hora-de-los-smarttv.

· Por último, investigadores del Georgia Institute of Technology mostraron su trabajo sobre un cargador malicioso para iOS. Si bien el Apple Store es muy útil a nivel de seguridad, ya que con él Apple controla qué se puede instalar o no en sus sistemas, es el único lugar para bajarse aplicaciones y estas tienen que estar correctamente firmadas por Apple Store o iOS developers (los certificados válidos para la tienda). Sin embargo, demostraron que podían registrarse como desarrolladores y ser autorizados rápidamente. De esta forma, los investigadores pensaron en usar Ingeniería Social y crearon un falso cargador que, además de cargar el dispositivo, posee instrucciones maliciosas: Mactans, una prueba de concepto que, al conectar un equipo “al cargador” puede realizar acciones “dañinas” en el mismo. Los detalles están en  http://blogs.eset-la.com/laboratorio/2013/08/02/blackhat-mactans-el-cargador-malicioso-para-ios.

Durante los próximos días, los ejecutivos de ESET Latinoamérica estarán participando de DEFCON XXI y seguirán acercando más información sobre las presentaciones que se realicen allí.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.