Si usted es una persona con dificultades visuales, navegue el sitio desde aquí

EkoParty, la conferencia argentina que demuestra que todo puede ser hackeado

Expertos de todo el mundo se reúnen para debatir sobre un único tema transversal a diferentes sectores: la seguridad informática, y demostrar que nada es enteramente seguro

Viernes 29 de septiembre de 2017 • 00:11
SEGUIR
PARA LA NACION
0
El colectivo con el que circularon por Buenos Aires buscando redes Wi-FI en la apertura de la Ekoparty 2017
El colectivo con el que circularon por Buenos Aires buscando redes Wi-FI en la apertura de la Ekoparty 2017. Foto: LA NACION

Un colectivo devenido barco pirata, que bien pudo ser tren de la alegría, se pone en marcha. Adentro, alrededor de 50 personas, cerveza en mano, se preparan para salir a recorrer las calles de Buenos Aires y demostrar las potenciales vulnerabilidades de las redes Wi-Fi que hay por toda la ciudad. Es apenas un ejemplo de lo que ocurre en la 13ra edición de EkoParty, que termina hoy en el Centro Cultural Kónex. Allí, miles de personas, hackers en su mayoría, auditores de sistemas especializados en seguridad, se concentran en las posibilidades, cada vez más grandes, de un ataque externo. Y nadie, por más que hubiera varias disponibles, pedirá las contraseñas de las redes disponibles en el lugar. Más vale un plan de datos en el celular que pecar de naif.

Las alarmas de los autos

Las charlas giran alrededor de único tema: la seguridad. Leandro Ferrari, ingeniero en informática de Mar del Plata, cuenta que en enero de este año empezó, casi por casualidad, a investigar las principales alarmas de autos que existen en el país. Descubrió que "las dos principales marcas" -las que prefiere no revelar- son vulnerables. Básicamente, con un dispositivo externo -un receptor- se pueden captar las radiofrecuencias que emite la alarma para luego imitar su comportamiento. "Cada vez que accionamos la alarma enviamos cinco señales. Esas señales van cambiando, por seguridad. Pero el problema es que no caducan las viejas y son las que se pueden seguir usando", explica Ferrari. "Esas señales las bajás a código, las ponés en una plaqueta y podés abrir el auto que estabas siguiendo", agrega. "En algunos casos el problema es más grave, porque ni siquiera cambian las señales que se emiten cada cierto tiempo", completa.

El auto hackeado vía un conector OBDII en la Ekoparty 2017
El auto hackeado vía un conector OBDII en la Ekoparty 2017. Foto: LA NACION

El auto entero

Claudio Caracciolo, de 39, y Sheila Berta, de 22, crearon un dispositivo que se enchufa al conector de diagnóstico de los autos (tipo OBDII) y que funciona como una interfaz que puede interpretar mensajes de texto y convertirlos en órdenes que el auto puede interpretar. "Así, le podés enviar instrucciones a distancia al tacómetro, a los frenos, controlar el aire acondicionado o encender o apagar las luces", señala Caracciolo.

Entrar por los subtítulos de una película

Omri Herscovici y Omer Gull vinieron de Israel para contar cómo es posible hackear las computadoras de cualquier usuario desprotegido mediante los sistemas de descarga automática de subtítulos. "Es un nuevo concepto; es un malware que aparece mientras estás viendo películas o series en streaming", explica Gull. "Muchos creen que por ser texto plano esto no tiene riesgo, pero esto no es así. Nosotros logramos hacer pruebas de meter por ejemplo ransomWare en esos archivos", completa Herscovici (el ransomware bloquea el acceso al dispositivo o a un archivo y exige una recompensa para liberarlo). "Lo más peligroso es que en muchos casos los subtítulos son recomendados automáticamente, como en Popcorn Time, por ejemplo, y lo que sucede es que se puede forzar esa recomendación". Ambos aprendieron este tipo de técnicas en el ejército israelí.

Los subtítulos son una puerta de entrada para el código malicioso
Los subtítulos son una puerta de entrada para el código malicioso. Foto: Stocksnap.io

Computadoras de todo tipo

A las visitas internacionales se sumó la de Oleksandr Bazhaniuk, que señaló los riesgos de los smartphones Samsung. Rich Smith y Pepijn Bruienne explicaron los riesgos de seguridad de los dispositivos Apple. Y Dmitry Chastuhin expuso sobre los mitos y verdades sobre el fraude a las tarjetas de crédito.

Centrales nucleares o aeropuertos

Para Robert Lipovsky, eslovaco e investigador de ESET, los ataques a sistemas críticos de control industrial, monitoreo de procesos, infraestructuras sensibles como controles en centrales nucleares o seguimiento de aviones, ya son una realidad y pueden ocurrir. En diciembre de 2016, por ejemplo, Ucrania tuvo un apagón de luz provocado por Industroyer, el primer malware específicamente diseñado para atacar plantas de energía. Sí, los malwares también son capaces de atacar servicios vitales como la energía, el gas y el agua.

Un ataque informático podría dejar sin funcionar a una central eléctrica o un aeropuerto
Un ataque informático podría dejar sin funcionar a una central eléctrica o un aeropuerto. Foto: Archivo

Robots industriales y hogareños

Los argentinos César Cerrudo y Lucas Apa ya recorrieron el mundo demostrando cómo se pueden hackear los principales robots que existen en el mercado, tanto para la vida cotidiana como para una fábrica o los destinados a un hospital. Antes de seguir de gira por varios países, vinieron a presentar los resultados de su estudio Hacking Robots Before Skynet.

cerrar

Sistemas de votación

Diego Aranha, brasileño, por su parte, explicó en "(In)security of e-voting in Brazil", su experiencia como parte de tests restringidos oficiales a las máquinas de votar de su país, y cómo se localizaron durante este encuentro vulnerabilidades de software, una experiencia que también se hizo en Estados Unidos en la conferencia Defcon con las máquinas de votación de ese país, donde participó el argentino Alfredo Ortega.

cerrar

En esta nota:
Te puede interesar

Enviá tu comentario

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.
Las más leídas