Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
- MegaChat: el nuevo Skype con cifrado seguro de Kim...
- Hackean Modems USB 4G y tarjetas SIM usando mensaj...
- Lizard Squad para los ataques DDos a PSN y XBOX Li...
- Hackean la web de AEDE en protesta contra el canon
- El proveedor de hosting DinaHosting sufre un ataqu...
- Kodi 14 Helix, el MediaCenter libre y multiplatafo...
- Un adolescente de 17 años de Londres se declara cu...
- SMB Worm Tool es la herramienta usada en el ataque...
- Publican el código fuente de The Open Bay como Ope...
- Disponible John the Ripper 1.8.0-jumbo-1
- Vídeo demostración de BadUSB con USBdriveby en Mac...
- ShadowCrypt, una extensión de Chrome para cifrar c...
- La extensión de Chrome para cifrar e-mails llega a...
- Vulnerabilidad Misfortune Cookie - La galleta de l...
- La ICANN fue objeto de un ataque de spear phishing
- El FBI utilizó Metasploit para descubrir a usuario...
- Análisis del ransomware TorrentLocker
- Disponible Wifislax 4.10 versión Final
- Detenido a un exdirectivo de Intereconomía por con...
- UFONet - DDoS via WebAbuse - v0.4b "Infection"
- Google Zeitgeist 2014: Lo más buscado en Google
- CryptPHP el malware que afecta a WordPress, Drupal...
- Recopilación de más de 100 libros sobre programaci...
- Snort++ aka Snort 3.0 - Network intrusion preventi...
- ODROID-C1, una alternativa a la Raspberry Pi
- msfpayload y msfencode desaparecerán de Metasploit
- Conferencias de seguridad en Santander: Sh3llCON -...
- thepiratebay.cr NO es el nuevo dominio de The Pira...
- Adobe Flash Player 16 ya se encuentra disponible
- Lizard Squad amenaza con tirar Xbox Live el día de...
- Los vídeos más vistos de YouTube en 2014
- Un redada policial en Suecia deja sin servicio a T...
- Poodle también afecta a TLS 1.2
- Alerta por infecciones masivas por e-mail falso de...
- Solucionada grave vulnerabilidad CSRF en Paypal
- La red temática Criptored cumple 15 años
- (PoC) Proof of Concept Wordpress y Drupal (CVE-201...
- Samurai Web Testing Framework 3.0: LiveDVD para au...
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Hackean Modems USB 4G y tarjetas SIM usando mensajes SMS
miércoles, 31 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
En la pasada PACSEC 2014 y la presente 31C3 Chaos Computer Congress que se
está realizando en Hamburgo un grupo de investigadores rusos SCADA StrangeLove han publicado
unas demostraciones de cómo es posible hackear dispositivos modem USB 4G
usados en Puntos de Información, Cajeros Automáticos, y Kioskos
Interactivos, con solo enviar mensajes SMS malformados. Con estos
ataques se puede llegar hasta hackear la propia SIM conectada al
dispositivo módem.
El grupo de seguridad ruso llamado "SCADA StrangeLove" presentó en la PACSEC 2014 celebrada en Tokyo una conferencia llamada "Root via SMS: 4G access level security assessment"
EL problema es que no es sólo la cuestión de moda de seguridad para los smartphones que utilizamos para leer las noticias en las redes sociales. Infraestructuras críticas múltiples incluyendo sistemas de control industrial (SCADA) también implementan de comunicación móvil digital basada en el estándar GSM. Otro ejemplo de la vida cotidiana está teniendo su dinero robado de las cuentas bancarias. A nadie le gustaría convertirse en una víctima de ello. Sin embargo, es posible que haya visto pequeña antena en los cajeros automáticos. Sí, también usan tecnología GSM.
Un módem inalámbrico moderno es un equipo que utiliza un sistema operativo conocido (generalmente Linux o Android) y una serie de aplicaciones multifuncionales. Los protocolos de software y transferencia de datos contienen algunas vulnerabilidades que los atacantes han explotado con éxito en los últimos años, por ejemplo, para desbloquear un módem o para desvincularla del operador. Para resolver el problema de un solo golpe, muchos servicios fue transferido a la web. Sin embargo, el resultado fue aún más vulnerabilidades.
Para los propósitos de la investigación, "SCADA StrangeLove" utilizaron 6 tipos diferentes de módems USB con 30 versiones diferentes de firmware. Sólo 3 firmwares resultaron ser resistentes a los ataques.
Además de la obtención de datos, podemos utilizar el módem para hacer lo siguiente:
- cambiar la configuración de DNS (para sniffar el tráfico),
- Ajustes del Centro de SMS (cambio de interceptar e interferir SMS),
- cambiar la contraseña en el portal de autoservicio mediante el envío de un SMS (para transferir dinero mediante la suscripción a un servicio de terceros),
- bloquear el módem introduciendo deliberadamente PIN erróneo o PUK,
- remotamente "actualizar" el firmware del módem a una versión vulnerable
Usted puede avanzar en su ataque aún más mediante el acceso a la computadora conectada al módem hackeado. Una forma de hacerlo es instalar un controlador de teclado USB, lo que hace que el equipo para identificar el módem como un dispositivo de entrada. Utilice este teclado seudo para emitir el comando para reiniciar el sistema desde un disco externo, también conocido como el mismo módem. Entonces todo lo que queda por hacer es instalar un bootkit que le permite controlar de forma remota el dispositivo. Usted puede ver el video para pruebas visuales:
Usando una variante o especie de BadUSB
FAQ
¿Es BadUSB?
No exactamente, pero un poco. Se puede aplicar a cualquier gadget Android.
¿Es local o remota?
Se puede realizar de forma remota (web / sms) para módems 4G / 3G
Cualquier amenaza a ICS?
Sí
¿Huawei?
No se limita sólo a Huawei
La mejor contramedida para cualquier usuario normal que debe tomar es limitar la inserción en sus puertos USB.
¿Qué es un rootkit?
Un rootkit es un código utilizado por atacantes para poder obtener privilegios de administrador (o root, en plataformas Linux) y poder realizar acciones como cambiar contraseñas, ejecutar programas, instalar aplicaciones y, básicamente, hacer lo que quiera. Es importante destacar que en vez de un código malicioso en sí mismo, se trata de una herramienta que oculta el acceso y control de un sistema por parte de un atacante.Otra característica es que son muy difíciles de detectar, ya que una de sus características más destacadas es la capacidad de ocultarse, además de ocultar otras amenazas que instala en el sistema.
¿Qué es un bootkit?
Los bootkits son son más que rootkits específicamente programados para infectar el Master Boot Record (MBR). Este contiene las instrucciones para cargar y ejecutar el sistema operativo, por lo que su infección se da un nivel anterior al arranque del sistema operativo, haciendo que su detección y limpieza sean mucho más difícil. Cuando un comando es enviado para leer el MBR desde el SO, el bootkit responde enviando la versión original del MBR.Tarjetas SIM
La segunda parte de la investigación de SCADA StrangeLove fue para las tarjetas SIM. El hecho de que una tarjeta SIM es una computadora con un sistema operativo, sistema de archivos y aplicaciones multifuncionales se demostró hace mucho tiempo. A medida que el criptógrafo alemán Karsten Nohl demostró en la conferencia Positive Hack Days, las aplicaciones SIM (TAR) están protegidos de diferentes maneras. Algunos pueden hackear por claves DES fuerza bruta. Algunos responden a un comando externo sin ningún tipo de protección y puede dar un montón de información sensible.Otra TAR curioso es un sistema de archivos que almacena TMSI (Identidad de Abonado Móvil Temporal) y Kc (Cifrado Key). Podemos realizar las siguientes acciones a través de un SMS binario:
- descifrar tráfico de abonados sin utilizar ataques de fuerza bruta sobre DES,
- suplantar la identidad del suscriptor (recibir sus / sus llamadas y SMS),
- rastrear el paradero de un abonado,
- causar DoS introduciendo 3 códigos PIN incorrectos y 10 códigos PUK equivocadas en una fila si el código PIN está habilitada para la protección del sistema de archivos.
Vale la pena señalar que el ataque descrito anteriormente podría eludir con éxito no sólo A5 / 1 (el algoritmo de cifrado del teléfono móvil más comúnmente usado para redes 2G), sino también las versiones más fuertes de cifrado utilizado en 3G y 4G.
En conclusión, echemos un vistazo a las estadísticas básicas. Se utilizaron más de 100 tarjetas SIM de diferente origen para la investigación, alrededor del 20% son vulnerables, lo que significa que cada tarjeta SIM 1 quinta parte es vulnerable.
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.