Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
agosto
(Total:
21
)
- Varias vulnerabilidades permitieron hackear el iPh...
- Apple publica parche para iOS 12.4.1 y repara jail...
- Malware en la app CamScanner, con más de 100M de d...
- Drone puede apoderarse señal de una Smart TV
- Incidente de seguridad proveedor Hostinger afecta ...
- Presentan el Fairphone 3 con diseño totalmente mod...
- Cuentas de Google ya accesibles mediante la autent...
- Descontinuado proyecto PowerShell Empire Framework
- Disponible nueva versión escáner puertos Nmap 7.80
- Adolescente publica en Twitter desde su frigorífic...
- Vulnerabilidades críticas en Escritorio Remoto de ...
- Huawei presentó HarmonyOS
- Consiguen hackear cámaras Canon réflex a través de...
- Cadena de burdeles española expone base de datos d...
- Microsoft descubre hackers rusos que utilizan disp...
- Descubren fallo de seguridad crítico en los Snapdr...
- Antivirus Windows Defender gana cuota de mercado: ...
- Descubren nuevas vulnerabilidades en WPA3
- Apple y Google suspenden las escuchas humanas en a...
- Cisco multada por vender conscientemente software ...
- Senador de Estados Unidos plantea acabar con el sc...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Drone puede apoderarse señal de una Smart TV
miércoles, 28 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
A pesar de todo el enfoque en bloquear computadoras portátiles y teléfonos inteligentes, la pantalla más grande en millones de salas sigue siendo la TV. Los televisores inteligentes de hoy pueden ser presa de cualquier cantidad de trucos de piratas informáticos, incluido un ataque de radio aún viable, demostrado con estilo por un dron flotante. Secuestrar la señal de una SmartTV utilizando un drone, un ordenador, una radio, una batería y una antena acoplada es posible. Pedro Cabrera presentó en la DEFCON 27, celebrada en agosto 2019, en Las Vegas, la forma de secuestrar la televisión de tu casa, o la de un bloque de edificios.
En la conferencia de hackers Defcon el investigador de seguridad independiente Español y Gallego, Pedro Cabrera mostró, en una serie de ataques de prueba de concepto cómo los televisores modernos, y particularmente los televisores inteligentes que utilizan el estándar HbbTV conectado a Internet implementado en su España, en toda Europa, y gran parte del resto del mundo sigue siendo vulnerables
Fue en el año 2015 cuando sorprendió la noticia del ataque del ISIS a la cadena "TV5Monde"; 11 canales sin emisión durante 18 horas. Aquello hace pensar en la radio definida por software SDR aplicada a la emisión de TV, seguramente se podría utilizar para llevar a cabo ataques tan sofisticados como este, y otros más.
Esas técnicas pueden obligar a los televisores a mostrar cualquier video, mostrar mensajes de phishing que soliciten las contraseñas del espectador, inyectar keyloggers que capturen las pulsaciones de los botones remotos del usuario y ejecutar software de criptominería.
Todos esos ataques provienen de la falta general de autenticación en las comunicaciones de las redes de televisión, incluso cuando están cada vez más integrados con los servicios de Internet que pueden permitir que un hacker interactúe con ellos de formas mucho más peligrosas que en una era más simple radiodifusión.
Ataques a las Smart TV por ser las más indefensas. Dentro de estos, hay dos ataques que me llaman la atención por su eficacia y simplicidad: el secuestro de canal y la inyección de URL a la Smart TV.
Nuevas herramientas -basadas en Software Defined Radio- para revisar la seguridad del sistema de televisión híbrido de broadcast y acceso de banda ancha (HbbTV) y su principal elemento; las SmartTV
Los objetivos de esta presentación son: - Presentar el sistema HbbTV/TDT y desmitificar su complejidad - Describir y demostrar los siguientes ataques a este sistema utilizando dispositivos SDR de bajo coste: • secuestro de canales TDT (channel injection) • servidor fake HbbTV (URL injection) - Publicar este framework de herramientas Linux que permitirá a la comunidad investigar vulnerabilidades de las Smart TV utilizando estos dispositivos SDR En ningún caso se describirán vulnerabilidades específicas de fabricantes o modelos concretos de Smart TV Sobre esta presentación
Para su ataque solo necesita unas pocas: un drone que se puede comprar en cualquier tienda, un ordenador poco más grande que un paquete de tabaco, una batería portátil, una radio acoplada y una antena
Cuando el drone va sobrevolando las casas, las antenas de los domicilios sufren una interferencia con la señal que mandamos desde nuestro drone y la gente ve en su televisión lo que nosotros estamos enviando desde lejos
"La falta de seguridad significa que podemos transmitir con nuestro propio equipo lo que queramos, y cualquier televisor inteligente lo aceptará", dice Cabrera. "La transmisión no se ha autenticado en absoluto. Por lo tanto, esta transmisión falsa, esta inyección de canal, será un ataque exitoso".
En el video a continuación, Cabrera muestra la forma más simple de esa inyección, aunque con una implementación algo llamativa que involucra un dron quadcopter DJI. Simplemente moviendo un dron equipado con una radio definida por software cerca de una antena de TV, puede transmitir una señal que es más poderosa que la que emiten las redes de TV legítimas, anulando la señal legítima y mostrando su propio video en la TV. Pero él dice que el mismo ataque podría llevarse a cabo con nada más que un amplificador más fuerte en su radio. "Si quiero apuntar a mi vecino, la forma más fácil es con un amplificador y una antena direccional, y luego, con seguridad, mi señal se recibirá con mucha más fuerza que la original, por lo que mi vecino obtendrá mi canal", dice Cabrera . "En este caso, el ataque es solo una cuestión de alcance y amplificadores".
El siguiente video muestra un mensaje de phishing que engaña al usuario para que ingrese una contraseña.
Cabrera argumenta que ese tipo de phishing basado en televisión puede ser incluso más efectivo que el phishing de correo electrónico, dado que los usuarios se han vuelto más cautelosos después de años de correos electrónicos sospechosos. "Nadie espera tener este tipo de ataque de ingeniería social en su televisor inteligente", agrega.
Cabrera no es el primero en mostrar que los televisores inteligentes son vulnerables a este tipo de ataques. Los investigadores de seguridad han estado advirtiendo sobre la vulnerabilidad del estándar HbbTV durante más de cinco años. Hace dos años, Rafael Scheel, un investigador de seguridad de la firma Oneconsult, demostró que los ataques contra los televisores HbbTV podrían combinarse con vulnerabilidades en los navegadores de televisores inteligentes de Samsung para obtener acceso remoto total a los televisores que persistieron incluso después de encenderlos y apagarlos. otra vez.
En su discurso de Defcon, Cabrera fue tan lejos como para argumentar que los piratas informáticos podrían comprometer una estación de televisión o su equipo repetidor de señal de radio, permitiendo que una señal maliciosa se pudiera transmitir a miles de millones de televisores. "Esto podría tener una dimensión muy grande", dice Cabrera. "Puede atacar solo un televisor, su vecino, por ejemplo, pero también podríamos diseñar este ataque para cubrir una ciudad entera, o incluso un país entero". Sin embargo, él no ha probado esos ataques; Como era de esperar, el gobierno español negó su solicitud de probarlos.
Existe una solución para los ataques que Cabrera y Scheel han descrito. En la época de la charla de Scheel en 2017, el organismo de la industria de Digital Video Broadcasting creó un protocolo que firma criptográficamente las transmisiones para que se bloqueen ataques como el de Scheel y Cabrera. Pero Scheel dice que no conoce ninguna red de televisión o fabricante de televisores que lo haya implementado.
Fuentes:
https://www.wired.com/story/smart-tv-drone-hack/
En la conferencia de hackers Defcon el investigador de seguridad independiente Español y Gallego, Pedro Cabrera mostró, en una serie de ataques de prueba de concepto cómo los televisores modernos, y particularmente los televisores inteligentes que utilizan el estándar HbbTV conectado a Internet implementado en su España, en toda Europa, y gran parte del resto del mundo sigue siendo vulnerables
Fue en el año 2015 cuando sorprendió la noticia del ataque del ISIS a la cadena "TV5Monde"; 11 canales sin emisión durante 18 horas. Aquello hace pensar en la radio definida por software SDR aplicada a la emisión de TV, seguramente se podría utilizar para llevar a cabo ataques tan sofisticados como este, y otros más.
Esas técnicas pueden obligar a los televisores a mostrar cualquier video, mostrar mensajes de phishing que soliciten las contraseñas del espectador, inyectar keyloggers que capturen las pulsaciones de los botones remotos del usuario y ejecutar software de criptominería.
Todos esos ataques provienen de la falta general de autenticación en las comunicaciones de las redes de televisión, incluso cuando están cada vez más integrados con los servicios de Internet que pueden permitir que un hacker interactúe con ellos de formas mucho más peligrosas que en una era más simple radiodifusión.
Ataques SDR a Smart TVs
Ataques a las Smart TV por ser las más indefensas. Dentro de estos, hay dos ataques que me llaman la atención por su eficacia y simplicidad: el secuestro de canal y la inyección de URL a la Smart TV.
Nuevas herramientas -basadas en Software Defined Radio- para revisar la seguridad del sistema de televisión híbrido de broadcast y acceso de banda ancha (HbbTV) y su principal elemento; las SmartTV
Los objetivos de esta presentación son: - Presentar el sistema HbbTV/TDT y desmitificar su complejidad - Describir y demostrar los siguientes ataques a este sistema utilizando dispositivos SDR de bajo coste: • secuestro de canales TDT (channel injection) • servidor fake HbbTV (URL injection) - Publicar este framework de herramientas Linux que permitirá a la comunidad investigar vulnerabilidades de las Smart TV utilizando estos dispositivos SDR En ningún caso se describirán vulnerabilidades específicas de fabricantes o modelos concretos de Smart TV Sobre esta presentación
Para su ataque solo necesita unas pocas: un drone que se puede comprar en cualquier tienda, un ordenador poco más grande que un paquete de tabaco, una batería portátil, una radio acoplada y una antena
Cuando el drone va sobrevolando las casas, las antenas de los domicilios sufren una interferencia con la señal que mandamos desde nuestro drone y la gente ve en su televisión lo que nosotros estamos enviando desde lejos
"La falta de seguridad significa que podemos transmitir con nuestro propio equipo lo que queramos, y cualquier televisor inteligente lo aceptará", dice Cabrera. "La transmisión no se ha autenticado en absoluto. Por lo tanto, esta transmisión falsa, esta inyección de canal, será un ataque exitoso".
En el video a continuación, Cabrera muestra la forma más simple de esa inyección, aunque con una implementación algo llamativa que involucra un dron quadcopter DJI. Simplemente moviendo un dron equipado con una radio definida por software cerca de una antena de TV, puede transmitir una señal que es más poderosa que la que emiten las redes de TV legítimas, anulando la señal legítima y mostrando su propio video en la TV. Pero él dice que el mismo ataque podría llevarse a cabo con nada más que un amplificador más fuerte en su radio. "Si quiero apuntar a mi vecino, la forma más fácil es con un amplificador y una antena direccional, y luego, con seguridad, mi señal se recibirá con mucha más fuerza que la original, por lo que mi vecino obtendrá mi canal", dice Cabrera . "En este caso, el ataque es solo una cuestión de alcance y amplificadores".
Cabrera argumenta que ese tipo de phishing basado en televisión puede ser incluso más efectivo que el phishing de correo electrónico, dado que los usuarios se han vuelto más cautelosos después de años de correos electrónicos sospechosos. "Nadie espera tener este tipo de ataque de ingeniería social en su televisor inteligente", agrega.
Cabrera no es el primero en mostrar que los televisores inteligentes son vulnerables a este tipo de ataques. Los investigadores de seguridad han estado advirtiendo sobre la vulnerabilidad del estándar HbbTV durante más de cinco años. Hace dos años, Rafael Scheel, un investigador de seguridad de la firma Oneconsult, demostró que los ataques contra los televisores HbbTV podrían combinarse con vulnerabilidades en los navegadores de televisores inteligentes de Samsung para obtener acceso remoto total a los televisores que persistieron incluso después de encenderlos y apagarlos. otra vez.
En su discurso de Defcon, Cabrera fue tan lejos como para argumentar que los piratas informáticos podrían comprometer una estación de televisión o su equipo repetidor de señal de radio, permitiendo que una señal maliciosa se pudiera transmitir a miles de millones de televisores. "Esto podría tener una dimensión muy grande", dice Cabrera. "Puede atacar solo un televisor, su vecino, por ejemplo, pero también podríamos diseñar este ataque para cubrir una ciudad entera, o incluso un país entero". Sin embargo, él no ha probado esos ataques; Como era de esperar, el gobierno español negó su solicitud de probarlos.
Existe una solución para los ataques que Cabrera y Scheel han descrito. En la época de la charla de Scheel en 2017, el organismo de la industria de Digital Video Broadcasting creó un protocolo que firma criptográficamente las transmisiones para que se bloqueen ataques como el de Scheel y Cabrera. Pero Scheel dice que no conoce ninguna red de televisión o fabricante de televisores que lo haya implementado.
Fuentes:
https://www.wired.com/story/smart-tv-drone-hack/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.