Crédito:CC0 Public Domain
¿Cómo es esto por ironía? Todo el mundo habla de que las vulnerabilidades de seguridad se vuelven más sofisticadas. Sin embargo, una amenaza emergente para el mundo digital, también conocido como el universo de las travesuras de tirones de pelo, no podría ser más elemental:esconderse, en un paquete, un bajo costo, Computadora de bajo consumo diseñada para ataques de acceso y envío por correo.
Con millones de paquetes en camino a algún lugar de EE. UU., Los ciberatacantes podrían aprovechar esta práctica aparentemente inocente como vector de ataque. Los dispositivos, diminuto y ligero, son intentos de delincuentes de piratear redes WiFi corporativas o personales. Detectives en IBM, en los tiempos que corren del comercio electrónico y las caídas de paquetes, llámalo transporte de guerra.
"Una vez construido, un dispositivo de buque de guerra puede realizar ataques inalámbricos simplemente enviándolo a alguien y llegando a su escritorio o puerta, " de acuerdo a SeguridadInteligencia . "Mientras está en tránsito, el dispositivo realiza exploraciones inalámbricas básicas periódicas, similar a lo que hace una computadora portátil cuando busca puntos de acceso Wi-Fi. Transmite sus coordenadas de ubicación a través de GPS al servidor de C&C ".
Los investigadores de seguridad de IBM estuvieron en las noticias esta semana por probar estos dispositivos de transporte de guerra. ¿Qué aspecto tienen estos dispositivos? Ather Fawaz esbozó los detalles para los lectores de Neowin .
"El dispositivo que debe implementarse en el sitio se compone esencialmente de una computadora de placa única (SBC) que funciona con la batería recargable de un teléfono celular tradicional. Además, con los componentes estándar, cuesta alrededor de $ 100 y se parece más a un proyecto de bricolaje para una exhibición de ciencia en una escuela que a un dispositivo que se puede usar para piratear redes ".
IBM muestra cómo enviar un dispositivo de explotación directamente a través del correo podría permitir a los atacantes piratear redes de forma remota con Charles Henderson. Socio Director Global de IBM X- Force Red, en el centro del escenario. Ese equipo tiene el ambicioso título de "IBM X-Force Red" y su trabajo es descubrir vulnerabilidades potenciales en las redes. En este caso, examinando buques de guerra, "X-Force Red pudo infiltrarse en las redes corporativas sin ser detectado. Nuestro objetivo al hacerlo era ayudar a educar a nuestros clientes sobre los puntos ciegos de seguridad".
A través de la entrega de paquetes a la sala de correo de la oficina, o la puerta de entrada de una víctima individual, los paquetes pueden comportarse como un infiltrado.
Zack Whittaker, editor de seguridad en TechCrunch :
"Una vez que el buque de guerra localiza una red Wi-Fi desde la sala de correo o el escritorio del destinatario, escucha los paquetes de datos inalámbricos que puede usar para ingresar a la red. El buque de guerra escucha un apretón de manos, el proceso de autorizar a un usuario a iniciar sesión en la red Wi-Fi, luego envía esos datos codificados a través de la red celular a los servidores del atacante ... Con acceso a la red Wi-Fi, el atacante puede navegar a través de la red de la empresa, buscando sistemas vulnerables y datos expuestos ".
Whittaker dijo que el equipo no estaba lanzando un código de prueba de concepto para no ayudar a los atacantes.
"Piense en el volumen de cajas que se mueven a través de una sala de correo corporativa a diario, "dijo Henderson en SeguridadInteligencia . "O, considere los paquetes que se dejaron en el porche de la casa de un CEO, sentados dentro del alcance de la red Wi-Fi de su hogar ".
Realmente, Henderson agregado, el paquete malicioso no tiene que ser tan reconocible pero, como habilitado para 3G, sistema controlado a distancia, "se puede meter en el fondo de una caja de embalaje o en el osito de peluche de un niño (un dispositivo no más grande que la palma de su mano) y entregarse directamente en las manos o en el escritorio de la víctima prevista".
"En este proyecto de buques de guerra, "escribió Henderson, "éramos, Desafortunadamente, capaz de establecer una conexión de red persistente y obtener acceso completo a los sistemas del objetivo ".
"¿Dejaría que un visitante se acerque directamente al escritorio de su director financiero?" preguntó. La misma respuesta podría aplicarse a los paquetes, especialmente si las técnicas de envío de guerra fueran especialmente útiles para los ciberdelincuentes durante las temporadas de vacaciones cuando aumentan las entregas de paquetes.
Las empresas pueden considerar las mejores prácticas para evitar los intentos de envío de buques de guerra. Henderson tenía una serie de sugerencias en SeguridadInteligencia . Se podría considerar un proceso de escaneo de paquetes en las salas de correo. El escaneo podría detectar dispositivos maliciosos en la ropa o en los libros.
© 2019 Science X Network