Mr. Robot S02E03: phreaking, domótica, un Kernel Panic y billeteras de bitcoins

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Seguimos analizando este inicio de la segunda temporada de Mr. Robot, en una serie de posts que tratan de explicar su parte más técnica y su correlato con el cibercrimen actual. Los que la sigan al ritmo de emisión en Estados Unidos sabrán que la situación de Elliot y otros miembros de FSociety es complicada e incluso parece que alguien les persigue para darles caza. Mientras tanto, el creador de la serie Sam Esmail nos mostró en Comic-Con el mundo interior de Elliotpara que supiéramos más de él.

A partir de este punto avisamos que vamos a desvelar contenido importante de la serie por lo que [SPOILER ALERT] no sigas leyendo si no quieres que te anticipemos partes importantes de la trama. Veamos entonces Mr. Robot S02E03 en detalle bajo la perspectiva de la seguridad.

Desgranando a Romero

Romero, el miembro de FSociety que aparenta llevar más tiempo relacionado con el mundo de la seguridad informática, es el hilo conductor de varios de los ejemplos que vamos a analizar en este post. Al principio del episodio se nos muestra en un flashback cómo se le propuso formar parte del grupo hacktivista (y ya de paso se nos desvela el porqué del nombre “FSociety”).

Es en la conversación que mantiene con Mobley donde se menciona su pasado comophreaker. Para quien desconozca esta palabra, el phreaking es el término con el que se describe la técnica utilizada antiguamente para manipular frecuencias de audio y, por consiguiente, el sistema telefónico para, entre otras cosas, realizar llamadas telefónicas gratuitas.

El mejor exponente del phreaking en la realidad lo tenemos en John Draper, también conocido como Captain Crunch, quien, gracias a un amigo invidente, comprobó cómo un silbato que se regalaba en las cajas de cereales Captain Crunch se podía modificar para emitir un tono en la frecuencia de 2600Hz, a saber: la misma que usaban algunas compañías telefónicas para indicar que la línea estaba preparada para transmitir una llamada y acceder a un modo especial de operador. A partir de sus pruebas, John construyó la primera caja azul, dispositivos que se utilizaban para hacer phreaking.

Filtraciones y medidas anti-forense

Más adelante en el episodio, tras conocer el fatal destino de Romero, vemos cómo la agente del FBI Dominique acude a la escena del crimen para recopilar posibles pruebas y se encuentra allí con un equipo de forenses. Una de las primeras cosas que le llama la atención es la existencia de una lista con nombres de agentes, entre los que se encuentra el suyo.

forense-mr-robot

Por desgracia, este tipo de filtraciones no son extrañas y suelen producirse bastante a menudo, afectando incluso a miembros de las Fuerzas y Cuerpos de seguridad del estado. De hecho, tenemos noticias de hace unos meses en las que se comentan las filtraciones de hasta 30.000 agentes del FBI y del Departamento de Seguridad Nacional de los EE.UU.

Si una filtración de usuarios anónimos ya es grave de por sí, cuando esta afecta a agentes de la ley se convierte en algo mucho más grave. Hemos de tener en cuenta que muchos de estos agentes trabajan de incógnito y que se revele su identidad puede suponerles un grave problema en investigaciones futuras, por lo que este tipo de filtraciones no les hacen ningún favor. Comprendemos pues la cara de preocupación de la agente Dominique cuando comprueba que su nombre está en esa lista.

Un poco más tarde, dentro de la misma escena, vemos cómo un equipo de forenses está haciendo análisis con un equipo en el que Romero tenía una sesión iniciada en Kali Linux. Dominique pregunta si se han tomado las medidas adecuadas con los puertos y, seguidamente, el interior de la computadora comienza a arder.

Esta medida de seguridad está muy bien si no quieres que nadie meta las narices en tus datos privados, puesto que destruye físicamente los datos que pudieran estar almacenados en el equipo. A pesar de ser posible, es raro ver algún equipo que tenga implementada una medida tan severa.

Sin embargo, existen otros mecanismos que pueden utilizarse con una finalidad similar y que no son tan “explosivos”. A finales del año pasado se presentó USB Killer, un dispositivo camuflado como un vulgar pendrive pero que es capaz de emitir una descarga eléctrica de 220v en el puerto USB al que se conecta. Esto debería ser suficiente para conseguir inutilizar cualquier computadora y buena parte de la información almacenada, aunque un análisis forenseconcienzudo podría ser capaz de recuperar datos hasta cierto punto.

Alexa entra en escena

Una de las escenas que nos muestra la vida “cotidiana” de la agente Dominique mientras está en casa nos enseña que utiliza el dispositivo Alexa de Amazon. Este reconoce comandos de voz y responde como si fuera un asistente virtual del estilo de Siri o Cortana, lo que permite, por ejemplo, reproducir música en la habitación donde se encuentre el dispositivo, pero también pedir comida a domicilio o un taxi.

Pero una de las principales características que permite Alexa es el control de una casa inteligente, en caso de disponer de dispositivos conectados que permitan considerarla como tal. Esto puede acarrear algunos problemas en la seguridad de las casas conectadas, tal y como pudimos ver en el capítulo anterior.

Si consideramos la posibilidad de que un atacante pudiera acceder remotamente a Alexa y tomar el control de este dispositivo, tendría acceso a controlar algunas de las funciones domóticas que se hayan conectado al dispositivo como, por ejemplo, las luces, el volumen de la televisión, la apertura y cierre de ventanas, alarmas o el aire acondicionado.

Pero también hemos de tener en cuenta que, para que Alexa realice compras con tan solo pedírselo debe estar asociada a una cuenta de Amazon, por lo que, en teoría, alguien podría comprar productos en nombre de una víctima y cargarlos a su cuenta. Como vemos, las posibilidades están ahí, por lo que esperamos que Amazon haya securizado su dispositivo porque, de lo contrario, es posible que sea un vector de ataque usado por los protagonistas de la serie (y, en algún momento, quizá por cibercriminales en la realidad).

Elliot y su Kernel Panic

mr-robot-elliot

En lo que respecta a Elliot, durante este capítulo libra una dura lucha interna para intentarliberarse del control de su alter ego Mr. Robot, utilizando incluso drogas para conseguirlo. En cierto momento llega a comentar que estaba sufriendo un Kernel Panic, algo que incluso se ve reflejado en la pantalla con glitches a la hora de representar la imagen de Elliot.

Para aquellos que no sepan lo que es un Kernel Panic, podríamos decir que es algo similar a lapantalla azul de la muerte en Windows pero en sistemas basados en Unix como GNU/Linux y Mac OS. Este mensaje se muestra cuando se ha detectado un error interno del sistema, del cual no se puede recuperar, aunque suelen proporcionar información sobre cuál ha sido la causa.

Los bitcoins de Ray

Uno de los nuevos personajes en esta segunda temporada es Ray, alguien que aparenta normalidad y que intenta acercarse a Elliot para conseguir un objetivo relacionado con computadores. En este episodio averiguamos un poco más acerca de sus motivaciones cuando le vemos hablar con un asustado administrador de sistemas al que su compañero ha agredido.

El motivo de esta discusión parece ser unas carteras de bitcoins almacenadas en un sistema que el administrador es incapaz de securizar. En un momento dado, este administrador recomienda utilizar un sistema de carteras calientes y frías, nomenclatura usada para referirse acarteras conectadas y desconectadas a Internet, respectivamente.

Las carteras calientes de bitcoins se utilizan para realizar transacciones inmediatas pero conllevan un alto riesgo de seguridad al estar conectadas a Internet y permitir a un atacante externo acceder a ellas, aprovechándose de alguna vulnerabilidad en el sistema. Lo contrario ocurre con las carteras frías, que se encuentran desconectadas de Internet, almacenadas en algún medio extraíble guardado a buen recaudo y que muchas veces se encuentra cifrado.

Por hacer una analogía con el dinero físico, las carteras calientes serían el equivalente a disponer de dinero en efectivo, muy práctico de usar pero arriesgado si sufrimos un robo. Por otro lado, las carteras frías serían algo parecido a tener una cantidad de dinero guardado en la caja fuerte de un banco, algo que requiere sortear varias capas de seguridad para acceder a él pero que lo mantiene a buen recaudo.

Conclusión

Conforme avanza la trama podemos observar cómo la cosa se va poniendo difícil para los integrantes de FSociety, incluso algunos se llegan a cuestionar su seguridad física. ¿Podrán hacer frente a los retos que tendrán que afrontar en los próximos capítulos con la ayuda de la tecnología o esta se usará en su contra? Sea como sea, aquí estaremos para desgranar los entresijos de Mr.Robot.

Fuente:http://www.welivesecurity.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone