En el futuro podrían presentarse ataques tan avanzados como para provocar choques de autos en una autopista al reproducir en la radio una canción maliciosa.
Un grupo de investigadores de las universidades de Carolina del Sur y Michigan lograron hackear teléfonos inteligentes usando ondas de sonido, lo que abriría las puertas a un sinnúmero de ataques maliciosos a través de archivos de audio en dispositivos electrónicos, e incluso en coches.
El profesor Kevin Fu, de la escuela de ciencias informáticas e ingeniería eléctrica en la Universidad de Michigan, reveló por medio de un estudio cómo pudieron crear archivos de audio maliciosos para sacar partido de los fallos de seguridad en sistemas de acelerómetro de modernos aparatos electrónicos.
Empleando una altavoz de solo 5 dólares consiguieron hackear smartphones y wearables para ejecutar distintas tareas, mientras eran controlados de manera remota. En sus ensayos pudieron tomar el control de un Samsung Galaxy S5 y de dos pulseras Fitbit.
https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.png00Hard2bit Dr.https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.pngHard2bit Dr.2017-03-31 17:04:212017-03-31 17:04:21Descubren cómo hackear smartphones a través de archivos de audio
La realidad virtual llegó para quedarse en nuestra vida hace años y ya supone un cambio exponencial para nuestras vidas digitales. Sin embargo, dado que los orígenes de esta tecnología están ligados al Internet de las Cosas, la realidad virtual podría convertirse en el próximo “caldo de cultivo ideal para que los ciberdelincuentes encuentren un sinfín de brechas de seguridad” afirman desde Panda Security.
Hablar de realidad virtual no es, al menos por el momento, sinónimo de seguridad. Tanto es así que si analizamos algunos de los productos que ya están en el mercado, como las famosas Oculus Rift, incluyen en su política de privacidad una cláusula con la que evitan toda responsabilidad por los problemas generados por la falta de protección.
Riesgos en los entornos empresariales En este sentido, muchas plataformas de realidad virtual han sido diseñadas con los mecanismos de ciberseguridad más esenciales, al igual que ocurrió en los inicios del IoT. Por ello, “al igual que hace unos meses unos hackers consiguieron “tumbar” algunas de las webs y apliacaciones online más importantes del mundo infectando una red de cámaras conectadas, no sería de extrañar que en un futuro cercano oigamos hablar de ataques generados desde una red de gafas de realidad virtual, o ataques a usuarios de estos dispositivos”, señala Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security.
Y esto, es algo a tener en cuenta no solo en el uso doméstico de este tipo de dispositivos sino, sobre todo, en el entorno empresarial ya que la realidad virtual ha sobrepasado el ocio y el entretenimiento y ahora, en el entorno empresarial, se está convirtiendo en una herramienta indispensable para muchos sectores. Por ejemplo, permite que los arquitectos visualicen el prototipo de un edificio en tiempo real, o que se pueda hacer la compra en unos grandes almacenes sin salir de casa. Por tanto, las compañías y organismos públicos que empiecen a trabajar con esta tecnología deberán preguntarse cómo pueden defenderla de potenciales ciberataques.
Pero, imaginemos por un momento que un hacker se hace con el control del dispositivo y es capaz de cambiar la imagen que genera. Si unos hackers modificasen la imagen virtual del plano de un edificio o la ubicación de una herida en el cuerpo de una persona, “las consecuencias de la manipulación en remoto de estos dispositivos sería drástica” sentencian desde Panda Security.
https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.png00Hard2bit Dr.https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.pngHard2bit Dr.2017-03-24 17:40:172017-03-24 17:42:33La realidad virtual, ¿una nueva de brecha de seguridad?
Los dispositivos de red suelen ser los más atacados por los piratas informáticos ya que son, al fin y al cabo, los más expuestos en una conexión. Por ello, la seguridad de routers, repetidores, amplificadores y antenas, entre otros muchos, debe ser una prioridad tanto para los usuarios, quienes deben configurarlos correctamente para evitar quedar expuestos, como para los fabricantes, que deben lanzar actualizaciones periódicas con las que corregir todo tipo de fallos, especialmente los conocidos. Sin embargo, para algunos fabricantes, como Ubiquiti, la seguridad no es ni una prioridad ni siquiera algo importante.
Un grupo de expertos de seguridad ha detectado una vulnerabilidad seria en el firmware de los dispositivos de red del fabricante Ubiquiti que podía permitir a un atacante hackear cualquier dispositivo de este fabricante utilizando tan solo una URL como vamos a ver a continuación. Igual que en otras ocasiones, esta vulnerabilidad fue detectada y reportada de manera privada al fabricante para poder acogerse al programa BugBounty que ofrecía el fabricante y, aunque al principio eran reacios a admitir el fallo, finalmente lo hicieron.
Sin embargo, después de que los responsables de Ubiquiti hayan aplazado, y finalmente cancelado el desarrollo de la actualización de firmware para solucionar este fallo de seguridad, los expertos de seguridad han decidido publicarla.
La vulnerabilidad que permite inyectar comandos en los dispositivos Ubiquiti se encuentra en el script pingtest_action.cgi. Este script es utilizado por PHP/FI 2.0.1, una versión que data ni más ni menos que de 1997. A través de esta vulnerabilidad, un atacante puede llegar a ejecutar comandos a través de interfaz de Administrador del dispositivo solo con añadirlos de una forma concreta en una URL.
https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.png00Hard2bit Dr.https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.pngHard2bit Dr.2017-03-17 18:01:572017-03-17 18:01:57Una grave vulnerabilidad en dispositivos ubiquiti permite hackearlos con una simple URL