Ataques Cibernéticos - Detective Privado
Los piratas informáticos pueden influir en el flujo de tráfico en tiempo real sistemas de análisis para hacer que las personas conduzcan a los embotellamientos o para mantener las carreteras despejadas en áreas donde mucha gente usa los sistemas de navegación Google o Waze, un investigador alemán demostró en BlackHat Europa.
Google y Waze ofrecen navegación paso a paso en aplicaciones para teléfonos inteligentes y usa información derivada de esos teléfonos para el análisis del tráfico en tiempo real. Sin embargo, debido a la compensación entre la privacidad del usuario y la recopilación de datos, los hackers pueden influir anónimamente en el software de navegación para engañar al sistema de tráfico en tiempo real y registrar algo que no está allí, dijo Tobias Jeske, estudiante de doctorado en el Instituto de Seguridad en Distribuido. Aplicaciones de la Universidad de Tecnología de Hamburgo, durante la conferencia de seguridad en Amsterdam.
"No necesita equipos especiales para esto y puede manipular datos de tráfico en todo el mundo", dijo Jeske.
[Más información: cómo eliminarlo malware desde su PC con Windows]Tanto Google como Waze usan GPS y Wi-Fi en teléfonos para rastrear ubicaciones. Si Wi-Fi solo está habilitado, solo se transferirá información sobre puntos de acceso inalámbrico y células de radio en el área circundante, lo que permite a los sistemas de navegación aproximar la ubicación del usuario, dijo Jeske.
La navegación de Google usa información de tráfico en tiempo real en Google Maps para dispositivos móviles. El protocolo utilizado para enviar información de ubicación está protegido por un túnel TLS (Seguridad de la capa de transporte) que garantiza la integridad de los datos, de modo que es imposible para un atacante monitorear un teléfono extranjero o modificar la información sin ser detectado por Google, dijo Jeske. Sin embargo, TLS es inútil si el atacante controla el comienzo del túnel TLS, agregó.
Para poder controlar el comienzo del túnel, Jeske realizó un ataque de hombre en el medio en un Android 4.0.4 teléfono para REPLACEarse en la comunicación entre el teléfono inteligente y Google. Cuando el atacante controla el comienzo del túnel, se puede enviar información falsa sin ser detectada y de esta forma los atacantes pueden influir en el análisis del flujo de tráfico, de acuerdo con Jeske.
Si, por ejemplo, un atacante maneja una ruta y recoge los paquetes de datos enviados a Google, el hacker puede reproducirlos más tarde con una cookie modificada, clave de plataforma y marca de tiempo, explicó Jeske en su trabajo de investigación. El ataque puede intensificarse enviando varias transmisiones retrasadas con diferentes cookies y claves de plataforma, simulando varios autos, agregó Jeske.
Un atacante no tiene que conducir una ruta para manipular datos, porque Google también acepta datos de teléfonos sin información de "Se puede aplicar un escenario de ataque similar a Waze, pero es más difícil afectar la navegación de otros conductores", dijo Jeske. Waze asocia datos de posición con cuentas de usuario, por lo que un atacante que quiera simular más vehículos necesita cuentas diferentes con diferentes direcciones de correo electrónico, agregó.
Jeske también encontró una forma de transferir datos de posición a Waze sin autenticación de usuario, haciendo que el atacante sea anónimo, dijo, sin dar más detalles sobre ese método.
Para un atacante con tráfico de influencia real, un número sustancial de usuarios de navegación Waze o Google deben estar en la misma área. Cuando se trata de Waze, eso probablemente no va a suceder, por ejemplo, en torno a Hamburgo, dijo. Waze, sin embargo, tenía 20 millones de usuarios en todo el mundo en julio del año pasado, por lo que debería haber áreas donde sea posible, dijo.
Aunque Jeske no ha probado la vulnerabilidad de otros servicios que ofrecen datos de tráfico en tiempo real, trabajan más o menos de la misma manera que Google y Waze, por lo que espera que sean posibles ataques similares a esos sistemas, dijo.
Empresas que ofrecen aplicaciones de navegación pueden evitar este tipo de ataque mediante la vinculación de la información de ubicación a la autenticación de una sola vez, que está marcada con el tiempo y limitada a una cantidad fija de tiempo, dijo Jeske. Eso restringiría la cantidad máxima de paquetes de datos válidos por hora y dispositivo, lo que ayudaría a proteger el sistema, añadió.
Investigador: los hackers podrían comenzar a abusar de los cargadores eléctricos para paralizar la red
Los piratas informáticos podrían utilizar estaciones de carga vulnerables para evitar que se carguen vehículos eléctricos en un área determinada, o posiblemente incluso utilizar las vulnerabilidades para paralizar partes de la red eléctrica, dijo un investigador de seguridad durante la conferencia Hack in the Box en Amsterdam el jueves.
DoCoMo de Japón usará datos móviles para monitorear atascos de tráfico
NTT DoCoMo, el operador de telefonía móvil más grande de Japón, usará datos de ubicación de sus 61,5 millones de suscriptores dispositivos para construir una plataforma que monitorea las condiciones del tráfico en todo el país.
Los hackers pueden acceder al pin y a otros datos a través de sensores telefónicos
Una nueva investigación muestra que sus datos personales son susceptibles a ataques a través de los sensores de su teléfono inteligente. Sigue leyendo para saber más.