Español | English
rss facebook linkedin Twitter

Video not killed the radio star

Toda empresa de seguridad de las telecomunicaciones que se precie invierte parte de su trabajo en el I+D en el campo de la seguridad. Se buscan vulnerabilidades en general o estudios más específicos, como auditar Oracle a fondo, por ejemplo en S21sec contamos con un laboratorio específico de sistemas SCADA justamente para analizar la seguridad de los mismos.

Una forma de financiación de los mismos poco reconocida es la de que se ofrece dinero a cambio de vulnerabilidades en muchos paquetes de software, sobre todo últimamente con recompensas por vulnerabilidades en los principales navegadores. Este esfuerzo de investigación no solo lo realizan los buenos sino también los malos que buscan vulnerabilidades con los que instalar sus troyanos, y suponemos que para prepararse para las tan cacareadas ciberguerras.

En un mundo donde tendemos a migrar nuestras comunicaciones a tecnologías como GSM, 3G, UMTS, HDSPA, WIMAX, WIFI, RDS, Bluetooth, WiMedia, ZigBee,TDT, etc. Si como vemos la información tiende a ir por el aire ¿no sería lógico invertir un poco más en la investigación de las comunicaciones de radio?

Existe ya mucha información sobre la mayoría de los protocolos de radio que he dicho antes, muchas vulnerabilidades ya publicadas, muchas solo teóricas, otras fácilmente explotables con el hardware disponible, otras no se explotan porque no existe hardware fácilmente accesible o es muy caro.

Siempre que ha existido un framework para estudiar un protocolo de radio, éste siempre ha acabado vulnerado, por ejemplo, WIFI o DECT. De GSM también se han publicado fallos, pero al ser bastante caro (que no difícil) su interceptación parece la razón para que no preocupe a la comunidad de seguridad.

¿Y si el creciente crimen organizado “electrónico” se hiciera con un sistema barato de capturar 3G, GSM, GPRS? Correos mandados desde tu blackberry capturados, si alguien va a argumentar que las comunicaciones de radio van cifradas, le tendré que recordar las comunicaciones vía satélite, el GSM, el Wifi, el DECT...

Aparte existe un gran número de tecnologías inalámbricas propietarias usadas para control de sistemas (SCADA o no), por ejemplo, en mi ciudad se que numerosas estaciones de control de agua (por ejemplo, compuertas) se hacen de forma inalámbrica. Igualmente muchos de los transformadores de electricidad aquí situados.

Además, últimamente han ido apareciendo extrañas antenas que no se a que están conectadas. Existen paneles informativos sobre el sistemas de transporte público que también van por radio ¿Nadie audita eso? ¿En qué consistiría una auditoría en este campo?

Unas pocas antenas de las que se encuentran en un simple paseo con el perro.

El proceso de auditoría consistiría primero detectar la frecuencia de la señal (existen escáneres que simplemente estando al lado del emisor de señal te dicen la frecuencia). Después se pasa a analizar la señal, un proceso complicado y que tardaría mucho en explicar aquí, después pasar a 1’s y 0’s si es que es digital, interpretar el protocolo, hacer un disector, etc. Vamos que no es algo simple, y todo esto si el sistema no utiliza salto de frecuencias, cifrado, etc.

Resumiendo, cada vez usamos más las comunicaciones de radio para acceder a nuestros sistemas, muchos de estos protocolos no están lo suficientemente analizados y, desde mi punto de vista, poco a poco habrá personas que se den cuenta que de estos sistemas pueden obtener mucha información o controlar infraestructuras críticas. Por este motivo se debería fomentar más proyectos como GNU Radio, OpenBTS, la auditoría de las femtocell o en general el análisis de protocolos de radio a bajo nivel.

A fin de que las compañías de seguridad tengan más acceso a ese tipo de comunicaciones, a la auditoría de las mismas, haciendo entender a cada empresa y/o gobierno a que peligros están expuestos realmente y así se puedan solucionar de forma eficaz, desarrollando sistemas de comunicación de radio seguros y después, ya nos preocuparíamos sobre la seguridad en los servidores.

Leonardo Nve
S21sec Auditoría

7 comentarios:

Anónimo dijo...

Y digo yo... ¿no es mas facil, y una problematica mucho mas dominada, asegurarse de que todos los datos que viajan por radio vayan por un tunel SSL o VPN o similar? Animo, descifra el trafico entre mi blackberry y mi servidor de correo, que mientras ese trafico use SSL no te va a valer para gran cosa.

Anónimo dijo...

#1 , las VPN , SSL , etc en muchas ocasiones se pueden subvertir desde la capa de enlace , véase si no ataques como SSLstrip. El problema como bien dice Leonardo es disponer de un framework a nivel 2 para capturar, inyectar y redireccionar trafico. Frameworks que si existen desde hace mucho redes Ethernet o sus variantes(DOCSIS, Wifi, etc). En muchos de estos sistemas por radio trabajan mediante la seguridad por la obscuridad, el fabricante te dice que la señal es segura pero no hay herramientas para comprobarlo.

Leonardo dijo...

Una VPN o una conexión SSL no protege sistemas, es decir, si tuviera acceso directamente a la red 3G a lo mejor no podría atacar a tu tráfico SSL (o sí, últimamente salen cosas), pero podría atacar directamente a tu Blackberry, y si eso no te convence, piensa en sistemas más complejos con servidores, etc etc.

Leonardo dijo...

Una VPN o una conexión SSL no protege sistemas, es decir, si tuviera acceso directamente a la red 3G a lo mejor no podría atacar a tu tráfico SSL (o sí, últimamente salen cosas), pero podría atacar directamente a tu Blackberry, y si eso no te convence, piensa en sistemas más complejos con servidores, etc etc.

Anónimo dijo...

Perdonad mi absoluta ignorancia informática. Lo complicado de la seguridad en la comunicación por radio, está en el concimiento del entorno en el que se da: compáralo con una sencilla conversación entre dos personas hablando (voz, aire, conversación) ... Si no sabes si te están escuchando terceros (ya que no eres capaz de detectar lo absoluto de tu alrededor), da lo mismo el sistema de codificación que uses, la obtención de sonidos (inteligibles o no) es el primer paso para la obtención de información. ¿Cómo voy a saber la posibilidad de que terceros me escuchen sin conocer las características de lo que me rodea y hace de soporte transmisor (en este ejemplo el aire)?

Leonardo dijo...

En radio no podemos evitar que se oiga la comunicación (aunque se puede poner difícil con temas de salto de frecuencias), la solución es que se auditen estas comunicaciones, para que se pueda certificar su seguridad o al menos que se conozca debidamente el nivel de seguridad exacto de seguridad de las mismas. Y con esta información cada persona/entidad que las use sean realmente conscientes a donde están conectados y si sus comunicaciones están o no en peligro.

Anónimo dijo...

##1 Herramientas si que existen lo que ocurre es que no son baratas, por ej. un analizador vectorial (Permite estudiar una señal radio, espectro de frecuencia, etc) puede rondar los 6000€. Estando el hardware en ese precio y siendo el software muy limitado (o exclusivamente teórico), el estudio masivo es improbable.

Frecuency Hopping, codificación, cifrado, QoS, etc, etc. hacen de este estudio una tarea compleja.


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login