Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
983
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
septiembre
(Total:
21
)
- El ransomware llega a las máquinas de café: cafete...
- Ransomware AgeLocker afecta dispostivos QNAS no ac...
- Red hospitales Universal Health Services (UHS) ata...
- Rusia quiere prohibir el uso de protocolos seguros...
- Corregida vulnerabilidad ejecución remota de códig...
- Filtrado el código fuente de Microsoft Windows XP ...
- Antiguo televisor provoca cortes en la conexión a ...
- Comandos, herramientas y opciones para reparar sis...
- Adolescente de Florida de 16 años arrestado por re...
- Crackers llevan un año intentando abrir una carter...
- Exploits vulnerabilidad crítica ZeroLogon en Windo...
- Microsoft corrige 129 vulnerabilidades de segurida...
- SegurCaixa Adeslas víctima de un ataque de ransonw...
- Grave vulnerabilidad RCE en plugin File Manager de...
- Banco de Estado Chileno víctima ataque ransomware ...
- Dirección Nacional de Migraciones de Argentina afe...
- Repartidores de Amazon cuelgan teléfonos en los ár...
- Ataque ransomware al hospital Moisès Broggi de San...
- Nvidia presenta segunda generación de tarjetas GeF...
- Fallo de seguridad permite saltarse la confirmació...
- El CNI investiga el hackeo de los móviles de vario...
-
▼
septiembre
(Total:
21
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
348
)
ransomware
(
337
)
vulnerabilidad
(
297
)
Malware
(
260
)
Windows
(
242
)
android
(
239
)
tutorial
(
233
)
cve
(
231
)
manual
(
218
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
El ransomware llega a las máquinas de café: cafetera suelta agua hirviendo y pide un rescate
martes, 29 de septiembre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Martin Hron es un experto en ciberseguridad que trabaja para Avast, al que siempre le ha preocupado la seguridad de los dispositivos del Internet de las Cosas, porque son el eslabón más débil dentro de los dispositivos conectados a nuestra WiFi. Y sigue encontrándose con máquinas que son extremadamente sencillas de hackear. Pero esta vez ha decidido ir un paso más allá: ha hackeado la máquina de café Smarter y ha instalado un "ransomware" para pedir un rescate. Puedes verlo en un video. En un inicio el plan era hackear la cafetera para convertirla en una máquina de minar criptomonedas, pero debido a su procesador poco potente no merecía la pena usarla para ese propósito y fue mejor pedir un rescate.
El objetivo era dejar en evidencia que los dispositivos inteligentes no solo pueden usarse para espiar o recopilar datos de los usuarios, sino también para ataques más serios en hogares y organizaciones.
Como se puede ver, cuando se enciende la cafetera comienzan a sonar unos estruendosos pitidos, mientras se pone a calentar agua y la derrama, hirviendo, hasta vaciar el tanque.
Al mismo tiempo en la pantalla de la cafetera se puede ver un mensaje con una dirección a una cartera de criptomonedas, para pagar un rescate si quieres liberar la cafetera.
Es un hackeo sencillo de hacer con unos conocimientos mínimos, tal como este hacker explica en su blog con la entrada de "The Fresh Smell of ransomed coffee"
La razón es que las actualizaciones de la cafetera se llevan a cabo sin encriptación, sin autentificación y sin firmado del código. En otras palabras, cualquiera puede usar el mecanismo de actualización del firmware para instalar cualquier otra cosa.
Para su puesta en marcha la cafetera se conecta a un punto de acceso WiFi con una conexión no segura y luego detectó que las actualizaciones de firmware también se reciben a través del teléfono y de una conexión sin cifrado, sin autenticación y sin firma de código.
Como explica en su blog Martin Hron, lo primero que hizo fue desarmar la cafetera para ver qué chips y procesador usa. Puesto que el firmware está sin cifrar, sabiendo el procesador es sencillo convertir el código binario en código fuente. A partir de ahí modificó el firmware para soltar pitidos por el altavoz, encender el calentador, expulsar el agua, y mostrar el mensaje de ransomware con el rescate en la pantalla.
El resultado: control absoluto de la cafetar, que incluso pudo reprogramar para que minase la criptodivisa Monero. La velocidad de la CPU (8 MHz) era ridícula para este propósito, pero era solo un ejemplo de todo lo que podía hacer con una cafetera que con un simple comando básicamente se volvía "loca" y que solo era posible parar desenchufándola de la corriente.
El último paso es instalar el firmware modificado en una cafetera, para hackearla. Se puede hacer de varias formas.
Si la cafetera no ha sido configurada para conectarse a una red WiFi, lo que muchos usuarios no saben es que sigue mostrando su SSID, su nombre por defecto, cuando se buscan redes WiFi, así que es sencillo localizarla y acceder a ella para instalar el firmware hackeado de forma remota.
Otra forma de hacerlo es atacar la propia red WiFi (muchas siguen siendo vulnerables), o conectarse a la cafetera físicamente, por ejemplo si está en el lugar de trabajo.
Smarter Coffee machines Android App:
Con este experimento, Martin Hron quiere denunciar que los dispositivos del Internet de las Cosas siguen vendiéndose sin medidas de seguridad básicas, como la encriptación del firmware y la autentificación a la hora de actualizarlo.
CVE (Common Vulnerabilities and Exposures) CVE-2020-15501
Fuentes:
https://arstechnica.com/information-technology/2020/09/how-a-hacker-turned-a-250-coffee-maker-into-ransom-machine/
https://www.msn.com/es-es/noticias/tecnologia/el-ransomware-llega-a-las-m%C3%A1quinas-de-caf%C3%A9-hackean-una-cafetera-para-soltar-agua-hirviendo-y-pedir-un-rescate/ar-BB19vfB3
El objetivo era dejar en evidencia que los dispositivos inteligentes no solo pueden usarse para espiar o recopilar datos de los usuarios, sino también para ataques más serios en hogares y organizaciones.
Como se puede ver, cuando se enciende la cafetera comienzan a sonar unos estruendosos pitidos, mientras se pone a calentar agua y la derrama, hirviendo, hasta vaciar el tanque.
Al mismo tiempo en la pantalla de la cafetera se puede ver un mensaje con una dirección a una cartera de criptomonedas, para pagar un rescate si quieres liberar la cafetera.
Es un hackeo sencillo de hacer con unos conocimientos mínimos, tal como este hacker explica en su blog con la entrada de "The Fresh Smell of ransomed coffee"
La razón es que las actualizaciones de la cafetera se llevan a cabo sin encriptación, sin autentificación y sin firmado del código. En otras palabras, cualquiera puede usar el mecanismo de actualización del firmware para instalar cualquier otra cosa.
Para su puesta en marcha la cafetera se conecta a un punto de acceso WiFi con una conexión no segura y luego detectó que las actualizaciones de firmware también se reciben a través del teléfono y de una conexión sin cifrado, sin autenticación y sin firma de código.
Como explica en su blog Martin Hron, lo primero que hizo fue desarmar la cafetera para ver qué chips y procesador usa. Puesto que el firmware está sin cifrar, sabiendo el procesador es sencillo convertir el código binario en código fuente. A partir de ahí modificó el firmware para soltar pitidos por el altavoz, encender el calentador, expulsar el agua, y mostrar el mensaje de ransomware con el rescate en la pantalla.
El resultado: control absoluto de la cafetar, que incluso pudo reprogramar para que minase la criptodivisa Monero. La velocidad de la CPU (8 MHz) era ridícula para este propósito, pero era solo un ejemplo de todo lo que podía hacer con una cafetera que con un simple comando básicamente se volvía "loca" y que solo era posible parar desenchufándola de la corriente.
El último paso es instalar el firmware modificado en una cafetera, para hackearla. Se puede hacer de varias formas.
Si la cafetera no ha sido configurada para conectarse a una red WiFi, lo que muchos usuarios no saben es que sigue mostrando su SSID, su nombre por defecto, cuando se buscan redes WiFi, así que es sencillo localizarla y acceder a ella para instalar el firmware hackeado de forma remota.
Otra forma de hacerlo es atacar la propia red WiFi (muchas siguen siendo vulnerables), o conectarse a la cafetera físicamente, por ejemplo si está en el lugar de trabajo.
Smarter Coffee machines Android App:
Con este experimento, Martin Hron quiere denunciar que los dispositivos del Internet de las Cosas siguen vendiéndose sin medidas de seguridad básicas, como la encriptación del firmware y la autentificación a la hora de actualizarlo.
CVE (Common Vulnerabilities and Exposures) CVE-2020-15501
Fuentes:
https://arstechnica.com/information-technology/2020/09/how-a-hacker-turned-a-250-coffee-maker-into-ransom-machine/
https://www.msn.com/es-es/noticias/tecnologia/el-ransomware-llega-a-las-m%C3%A1quinas-de-caf%C3%A9-hackean-una-cafetera-para-soltar-agua-hirviendo-y-pedir-un-rescate/ar-BB19vfB3
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.