Español | English
rss facebook linkedin Twitter

SDR: La ultima herramienta en el arsenal del hacker wireless

Hace algo más de dos años Leonardo Nve de S21sec escribió desde este mismo blog su entrada “Video not killed the radio star” en el que venía a llamar la atención sobre la gran cantidad de redes de comunicaciones digitales de todo tipo que circulan por el aire, y cómo sin embargo, la mayor parte del análisis de seguridad sólo se había centrado en unos pocos protocolos que operan en bandas ISM (libres) como WiFi o Bluetooh. Mientras tanto, los sistemas que operan en bandas licenciadas desde radioenlaces troncales, transmisión de datos SCADA, comunicaciones de emergencias o los usados en sistemas de navegación área, terrestre o marítima han permanecido relativamente inexplorados por los hackers.

Esta situación ha cambiado en los últimos años y en la actualidad es muy común que cualquier gran conferencia de seguridad (BlackHat, DEFCON, ShmooCon, 44CON, Usenix, ...) incluya alguna investigación sobre redes y sistemas por radio que operan en bandas que requieren licencia. Por poner ejemplos algunos de los sistemas en recibir la atención de los investigadores recientemente han sido el sistema de radar de aviación ADS-B que se está implementando en aviación comercial a nivel global o APCO P25 sistema de radio usado mayoritariamente por las fuerzas y cuerpos de seguridad del gobierno federal de EEUU (Servicio Secreto, FBI, DEA, etc.).

 
Uno de los factores, aunque no el único, que ha supuesto este cambio es la popularización y abaratamiento de los SDR. Los SDR (Software Defined Radio, o Radio definida por software) son una filosofía de diseño de equipos de comunicaciones que se ha impuesto en los últimos años. En ellos se trata de eliminar la mayor cantidad posible de elementos hardware específicos de radio, y hacer que sus tareas se realicen por software. En lugar de tener un equipo de radio dedicado a un solo modo, se tiene un equipo genérico, donde las particularidades se implementan como código que corre en un sistema informático de propósito general con la potencia suficiente, por ejemplo en un PC.


El cambio para los investigadores de seguridad es evidente, mientras que muy poca gente en el mundo es capaz de diseñar, construir y testear hardware de radiofrecuencia, si existe un buen número de personas capaces de escribir software para dispositivos ya existentes. Además la flexibilidad de los SDR permite que un único dispositivo permita estudiar múltiples protocolos distintos.

Donde se ha vivido la mayor revolución es la facilidad de acceso a este hardware, el primer paso vino de la aparición de la línea de productos USRP (Universal Software Radio Peripheral) de Ettus Research LLC, apoyada en el entorno de desarrollo libre de SDR GNU-Radio. Estos dispositivos dependiendo de las opciones de tarjetas hijas emisoras-receptoras pueden tener un coste de entre 1000 y 2000 euros. El siguiente hito fue FCD (Fun Cube Dongle), un SDR únicamente receptor diseñado como proyecto secundario para un satélite de radioaficionados. Alcanzo gran éxito por su bajo coste, en torno a 150 euros, y su integración con GNU-Radio.

Aunque la aparición más reciente fue el descubrimiento durante el desarrollo de drivers libres para receptores de TDT tipo USB basados en el chipset RTL2832U de que estos disponían de un modo equivalente a un SDR, que pronto fue integrado en GNU-Radio. Esto ha permitido un hardware que si bien es de unas prestaciones limitadas tiene un coste de unos 15 euros, hasta 100 veces más barato que el USRP inicial.


Sera de esperar por tanto que continúe la tendencia por la que sistemas que hasta ahora habían permanecido protegidos por la seguridad por la oscuridad se van a ver expuestos a posibles ataques y a la publicación de vulnerabilidades. Quizás no al mismo nivel que sufrió la familia 802.11 de WiFi , ya que seguirá existiendo una barrera tecnológica, desarrollar un modulo para GNU-Radio para un protocolo en particular sigue revistiendo una necesidad de conocimientos y tiempo bastante importante. Aunque una vez se dispone de este modulo modificarlo para convertirlo en un perturbador, realizar ataques MiTM, de Replay, o hacer un fuzzing en busca de vulnerabilidades es prácticamente trivial.

En consecuencia los usuarios de sistemas de comunicaciones por radio, y especialmente, los que corresponden a las denominadas infraestructuras criticas (sectores de energía, transporte, seguridad, defensa, etc.) deberán tener en cuenta estos avances e incorporar el nuevo escenario de amenaza a sus análisis de riesgo.

Miguel A. Hernández
Advanced Cyber Security Services
S21Sec





(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login