Según Black Hat dispositivos hackeados de Iot pueden convertirse en transmisores de radio que divulguen información confidencial.
Es un hecho: según la más reciente conferencia de Black Hat, es posible, y no difícil, conseguir una impresora y otra red de dispositivos de bajo costo de Internet de las Cosas (IoT) para transmitir señales de radio que son detectables lo suficientemente lejos como para utilizar estos objetos para robar datos de las redes comprometidas.
En la conferencia realizada en Las Vegas para presentar los hallazgos de la investigación 2.015, se destacó que, al girar rápidamente dentro y fuera de las salidas de los pines de E / S en los chips dentro de una impresora, es posible generar una señal lo suficientemente fuerte como para pasar a través de un muro de hormigón hasta un receptor, según dijo Ang Cui, investigador que trabaja en Red Balloon Security e hizo la investigación en la Universidad de Columbia.
La señal fue enviada por el cable de la impresora conectada a los pines con tiempo suficiente para servir como una antena eficaz. Cui
Llamó el sistema resultante Funtenna y realizó una demostración en una impresora barata PANTUM a la que envió el mensaje: “El cielo sobre el puerto fue el color de la televisión sintonizado a una channelllllll muerto”, una línea de la novela del hacker William Gibson, Neuromante.
Nuevas amenazas
Las implicaciones de la Funtenna es que hazañas similares podrían llevarse a cabo en contra de otros dispositivos de bajo costo que tienen poca seguridad, lo cual representa buena parte de los destinados para la IoT, indicó Cui.
La manipulación del poder de los pines causa condensadores y asincronías en el receptor / transmisor universal, adjunto (UART) fichas a “hum y vibrar”, dice el especialista, lo cual puede generar emisiones de radiofrecuencia.
Señaló que el hardware UART traduce los datos de serie de data en paralelo que puede ser reconfigurada. Cui estima que este método funciona en todos los chips UART que se encuentran actualmente en el mercado.
El analista demostró que la señal se pudo recoger en un receptor estándar de radio. Del mismo modo, Cui escribió un código simple para crear un mensaje legible desde las emisiones, utilizando señales largas y cortas como 0s y 1s. Para ser una herramienta eficaz para el robo de datos, el mensaje tendría que ser formateada por otro dispositivo y se envía a la máquina comprometida.
La demostración realizada por Cui es una extensión de los incidentes ocurridos anteriormente, en el que los dispositivos con otras funciones se convierten en transmisores ilegítimo e ilegales. Es un medio eficaz para el robo de datos, ya que,usualmente, los técnicos de TI encargados de la defensa de los sistemas no suelen prestar atención al tráfico. “El atacante utiliza algo que el defensor no puede controlar fácilmente”, aseguró Cui.