Uno de los rifles más costosos y precisos del mundo ha sido hackeado

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

El mundo se dirige de forma vertiginosa a un escenario donde todo está conectado, desde el coche, la nevera, los hogares y por supuesto los teléfonos y los ordenadores. Esto ha provocado que existan riegos de seguridad, que muchas veces pueden ser aprovechados con la intención de dañar, hacerse de información ajena e incluso tomar el control de dichos dispositivos.

Por supuesto esto es uno de los grandes riesgos que enfrenamos ante el creciente desarrollo de dispositivos que anteriormente no requerían estar conectados. Y es precisamente en éstos donde el riesgo es mayor, ya que el fabricante en muchas ocasiones no se plantea posibles problemas que pueden surgir si se descubre una brecha de seguridad. Y este es el caso de los rifles de precisión equipados con mira automática, donde se ha demostrado que carecen de medidas de seguridad ante posibles ataques de hackers.

Desde cambiar el objetivo, hasta acceso “root”

En dos semanas tendrá lugar la conferencia Black Hat hacker, donde se dan a conocer vulnerabilidades con fines demostrativos. Es aquí donde el matrimonio formado por Runa Sandvik y Michael Auger darán a conocer los resultados de su investigación, después de un año de trabajar enrifles de precisión TrackingPoint equipados con auto-apunte, los cuales tienen un precio en el mercado que supera los 13.000 dólares.

Debido a la importancia de estos resultados, se han puesto en contacto con Wired a quienes les han hecho una demostración de todos los problemas de seguridad que enfrenta este rifle, problemas que surgen a partir de una simple conexión WiFi, desde donde se pueden cambiar gran cantidad de parámetros, que por supuesto resultan en un disparo totalmente distinto a lo que tenía planeado el propietario del rifle.

trackingpoint

El rifle TrackingPoint ha logrado vender más de mil unidades desde su lanzamiento en 2011, y es de los primeros en incorporar software de auto-apunte basado en Linux. Este software permite que el usuario escoja el objetivo, seleccione los valores como el viento, la temperatura y el peso de la munición. Después de esto, sólo se necesita tirar del gatillo y el software elegirá el mejor momento para disparar dando en el blanco, convirtiéndose así en una de las armas más poderosas y precisas del mundo, sin importar que quien haga uso de ella, sea un novato sin nociones en el uso de rifles.

Esta innovación y ventajas son también su mayor problema, ya que la pareja de hackers han desarrollado herramientas que permiten conectarse a distancia a través de la conexión WiFi del rifle, para así explotar las vulnerabilidades del software. Esta conexión WiFi dentro del rifle, que está desactivada por defecto, sirve para transmitir la imagen de la mira hacia un iPad o un ordenador, pero dicha conexión no cuenta con ningún tipo de cifrado y está “protegida” por una contraseña del sistema que fácilmente se puede adivinar, por ello se convierte en el puerto de entrada hacia todo el sistema del rifle.

Entre las cosas que se pueden hacer una vez dentro de sistema de forma remota, es acceder a la API para alterar todas las posibles variables y afectar la dirección del disparo, desactivar el alcance de la transmisión del WiFi, así como bloquear el disparo. En la demostración que vemos en el vídeo, la pareja cambia el peso de la munición, de 0,4 onzas a un valor imposible de 72 libras, algo que inexplicablemente permite el sistema. Esto ocasiona que el disparo cambie totalmente su dirección sin que el usuario se percate de ello.

Otra brecha de seguridad a través de la conexión de WiFi es la posibilidad de acceder al sistema como usuario root, teniendo así control total del rifle, pudiendo cambiar de forma permanente los parámetros del software sin que el usuario pueda hacer algo. El rifle cuenta con la opción de configurar un “PIN de seguridad” para que nadie pueda disparar el rifle, pero con el acceso root ese PIN puede ser cambiado e incluso desactivado.

Algo que es imposible hacer al hackear el rifle es dispararlo de forma remota, ya que para ello necesita forzosamente que alguien tire del gatillo de forma manual.

manual

La parte preocupante es que la pareja de hackers se ha puesto en contacto desde hace meses con TrackingPoint, para ayudar a resolver todos los fallos de seguridad, pero no han tenido respuesta. Por ello se han acercado a Wired para dar a conocer parte de su investigación, donde mencionan que por ningún motivo publicarán el código que da acceso al rifle, esto por motivos de seguridad y porque están seguros que la compañía no tiene la capacidad de resolver dichos problemas.

Por otro lado, Wired se ha puesto en contacto con el fundador de TrackingPoint, quien dice estar agradecido con la información obtenida por la pareja y que trabajarán con ellos para encontrar una solución lo antes posible, y así enviar la actualizaron del sistema a través de un USB a todos los actuales propietarios de este rifle.

shoot

Este caso nuevamente nos demuestra como algunas compañías, no tienen la menor idea de lo que implica hacer que sus dispositivos usen tecnología y conexiones que aparentemente lo convierten en un dispositivo más avanzado, sí, es más avanzado pero también tiene mayor probabilidad de presentar alguna vulnerabilidad, y es aquí donde las compañías deben concentrar sus esfuerzos antes de ponerlo a la venta.

Fuente:http://www.xataka.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone