War Texting, weaponizing Machine 2 Machine
Una de las charlas que más expectación a levantado en la Black Hat 2011, es la que dieron los investigadores Don Bailey y Matthew Solnik de iSec Partners.
En la presentación demostraron como los dispositivos M2M (Machine 2 Machine) son vulnerables a una técnica que definen como “War texting”.
Básicamente es como hacer un MITM entre los dispositivos que hablan entre ellos y de esta forma poder esnifar los datos de autenticación usados y mandando mensajes al dispositivo receptor usando SMS.
Aunque el proceso suena muy sencillo, cada etapa del mismo es normalmente 100% ingeniería inversa, ya que ningún fabricante te provee información alguna.
Como colofón a la charla, mostraron un vídeo (que a continuación enlazo) de como usando un portátil eran capaces no sólo de desactivar la alarma de un coche (Subaru Outback), sino abrirlo e incluso arrancar el motor.
Aquí tenéis la presentación que dieron (PDF). No dieron detalles del ataque, pero supuestamente te puedes bajar las herramientas usadas en la demostración desde: https://wartexting.org y digo supuestamente, porque en este momento en el que escribo esta entrada, la página está vacía.
Más información:
http://blog.eset.com/2011/08/03/blackhat-breaking-sms-%E2%80%93-war-texting http://www.scmagazineus.com/black-hat-car-unlocked-started-via-war-texting/article/209037/ http://www.telecomtv.com/comspace_newsDetail.aspx?n=47934&id=e9381817-0593-417a-8639-c4c53e2a2a10
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec