Category: Nuevas tecnologías


vehicle_hacking1

El año 2016 ya se conoce como “el año del ransomware“, una amenaza que se ha ganado su fama a pulso. Pero, ¿qué puede ocurrir cuando metemos en la batidora este tipo de amenaza junto con el concepto de Internet de las cosas (IoT)? Aquí tenemos un ejemplo.

> ¿Qué es el jackware?

Podemos definir el jackware como un tipo de software malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital, sino un elemento conectado a internet para añadir y/o aumentar sus funcionalidades. Un automóvil, por ejemplo, podría ser uno de estos elementos.

Muchos de los automóviles que existen hoy en día llevan a cabo una gran cantidad de tareas de procesamiento de datos y comunicación; sin embargo, su objetivo principal es llevarte desde el punto A hasta el punto B. Por lo tanto, podemos pensar en el jackware como una forma especializada de ransomware. En el ransomware normal, como Locky y Cryptolocker, el código malicioso cifra los documentos del equipo y exige el pago de un rescate para desbloquearlos. De forma similar, el objetivo del jackware es bloquear un automóvil u otro dispositivo hasta que pagues el rescate.

Pese a que jackware, aparentemente, todavía se encuentra en su etapa teórica, todo hace pensar que será una de esas amenazas que deberemos afrontar a futuro si nos basamos en experiencias pasadas. Ya hemos visto que una empresa automotriz puede vender más de un millón de vehículos con vulnerabilidades que podrían haber sido objeto de ataques de jackware (Jeep, Fiat, Chrysler, etc.)

Sin embargo, la aparente falta de planificación para corregir vulnerabilidades en el diseño del vehículo es igual de grave. En otras palabras, una cosa es vender un producto digital en el que más tarde se descubren errores (de hecho, esto es prácticamente inevitable), pero otra muy distinta y mucho más peligrosa es vender productos digitales sin un medio rápido y seguro de corregir estas posibles vulnerabilidades.

Y aunque la mayoría de las investigaciones y los debates sobre el hacking de automóviles se centran en los problemas técnicos de los vehículos, es importante darse cuenta de que una gran cantidad de dispositivos digitales y de tecnologías del IoT requieren un sistema de soporte que va mucho más allá del propio dispositivo.

Encontramos este problema el año pasado con VTech, un dispositivo de juegos perteneciente a la Internet de las cosas para niños. La seguridad insuficiente del sitio web de la empresa expuso gravemente los datos personales de los niños, recordándoles a todos la gran cantidad de superficies de ataque que crea el IoT. También nos encontramos con este problema de infraestructura a principios de año, cuando se comprometieron algunas cuentas de usuarios de Fitbit (para ser claros, los dispositivos de Fitbit en sí no fueron atacados; Fitbit parece tomarse en serio la privacidad).

Entonces, ¿qué tiene que ver todo esto con los automóviles? Pensemos en el caso reciente de las vulnerabilidades encontradas en la aplicación web de servicios online para ConnectedDrive de BMW. Hay una gran cantidad de aspectos interesantes de IoT relacionados con ConnectedDrive. Por ejemplo, puedes utilizar el servicio para regular la calefacción, las luces y el sistema de alarma de tu casa “cómodamente, desde el interior de tu vehículo“.

La posibilidad de que las funcionalidades y la configuración de un sistema propio de un vehículo se puedan administrar en forma remota a través de un portal que podría ser comprometido es, como mínimo, inquietante.  Y las quejas por el diseño poco seguro de los automóviles inteligentes nos siguen llegando, como desde Mitsubishi con Wi-Fi o la posibilidad de robar automóviles tras acceder a su radio en las marcas BMW, Audi y Toyota.

> Cómo detener el jackware

Para detener el desarrollo y despliegue del jackware deben ocurrir varias cosas en dos ámbitos diferentes de la actividad humana. El primero es el técnico; recordemos que implementar la seguridad en una plataforma automotriz constituye un reto considerable.

Pensemos tan solo en la capacidad de procesamiento y ancho de banda que requieren las técnicas tradicionales de seguridad, como el filtrado, el cifrado y la autenticación. Esto conlleva una sobrecarga de los sistemas, algunos de los cuales necesitan operar con una latencia muy baja. Las técnicas de seguridad como las barreras de aire y la redundancia tienden a incrementar considerablemente el costo de los vehículos. Y sabemos que el control de costes ha sido siempre un requisito fundamental para los fabricantes de automóviles, que cuidan hasta el último céntimo.

El segundo ámbito es en el de la política y el establecimiento de medidas. Las perspectivas no son nada buenas, ya que hasta ahora el mundo ha fracasado estrepitosamente cuando se trata de disuadir los delitos cibernéticos. Estamos presenciando un fracaso colectivo internacional para prevenir el establecimiento de una infraestructura criminal próspera en el ciberespacio, que ahora ya está amenazando a todos los tipos de innovaciones en tecnología digital, desde la telemedicina hasta los drones, los grandes grupos de datos y los vehículos que se manejan en forma automática.

El ransomware se está extendiendo de forma descontrolada. Cientos de miles de personas ya han desembolsado millones de euros a cibercriminales para recuperar el uso de sus propios archivos y/o dispositivos. Y todas las señales indican que el ransomware seguirá creciendo en escala y alcance. Las primeras variantes de ransomware no eran capaces de cifrar las imágenes del sistema y las unidades de backup conectadas, por lo que algunas víctimas lograban recuperarse con bastante facilidad. Sin embargo, ahora también existe ransomware que cifra o elimina las imágenes del sistema, y que busca incansablemente las unidades de backup conectadas para cifrarlas también.

En un primer momento, los delincuentes que se dedicaban al ransomware se aprovechaban de las víctimas que hacían clic en enlaces de correos electrónicos, abrían archivos adjuntos o visitaban sitios infectados. Pero ahora también utilizan técnicas como la inyección SQL para entrar en la red de una organización específica y luego propagan estratégicamente el ransomware hasta llegar a los servidores (muchos de los cuales ni siquiera están protegidos con un programa antimalware).

Aunque cada día siguen produciéndose nuevos ataques, se han realizado muy pocas actuaciones legales en contra de los atacantes. Teniendo en cuenta los desafíos técnicos a los que habrá que enfrentarse para proteger los vehículos cada vez más conectados y la falta de progreso aparente en la disuasión de la delincuencia cibernética, las perspectivas del jackware no son nada buenas (a menos que seas un delincuente y estés planificando tus actividades a largo plazo).

> Conclusiones

Se podría argumentar que la razón por la que el jackware todavía no es algo común es simplemente porque aún no es el momento correcto. Después de todo, no hay tanta necesidad de pasar a otra cosa cuando el ransomware de cifrado tradicional sigue cumpliendo su función.

En este momento, el jackware automotriz es solo un “proyecto futuro” para los delincuentes informáticos. Técnicamente aún falta recorrer un buen trecho, por lo que los automóviles del mañana quizás estén mejor protegidos; sobre todo si FCA aprendió algo del hacking de su Jeep y VW, del escándalo con las pruebas de emisiones diesel; y si el programa de recompensas de errores de GM llega a funcionar; y si la infraestructura de soporte para vehículos conectados se crea teniendo en cuenta la seguridad.

Fuente | We live Security

Airbus A350 XWB conquers the sky

Según expertos consultados por Sky News, ya existen sistemas que permiten operar aviones no tripulados desde tierra. De hecho, es una tecnología ampliamente utilizada en la esfera militar.

Fiscales franceses y alemanes concluyeron recientemente que el copiloto del avión de Germanwings, Andreas Lubitz, estrelló deliberadamente el 24 de marzo el Airbus A320 que tripulaba, contra una montaña de los Alpes franceses, asesinando así a 149 personas.

En 2009, la empresa Honeywell registró una patente de un sistema que podría tomar el control de la cabina de un avión comercial, y de forma remota a pilotarlo para evitar así un “un vuelo no autorizado”, o mantener “un vuelo estable”, según se indica en la descripción de la patente.

Se ha sugerido que sistemas como este, o similares, podrían haber ayudado no solamente a evitar el desastre de Germanwings, sino también la desaparición del vuelo MH 370 de Air Malaysia.

Mischa Dohler, Director del Centro de Investigación de las Telecomunicaciones, del King College de Londres, declaró a Sky News: “Ya está disponible toda la tecnología necesaria para que un avión pueda comunicarse directamente a tierra con una conexión por satélite, lo que abre una serie de posibilidades. Es sólo una cuestión de costos. A fin de cuentas, es necesario pagar por la infraestructura de un plan de datos, de la misma forma que un consumidor paga por el uso de su teléfono móvil. Las aerolíneas tienen que decidir si están dispuestas a invertir ese dinero para añadir esa capa extra de seguridad en tiempo real a sus aviones”.

Por su parte, Davis Cummins, Jefe de Operaciones de Vuelo en UMS Aerogroup, y experto en aviones no tripulados, declaró: “No estamos en una etapa en que podamos hablar de sistemas autónomos que operen y protejan a una aeronave. Estamos hablando de sistemas automatizados donde, en última instancia, un operador siempre estará en el circuito”.

Cummins explicó a Sky News que existen sistemas que podrían mantener el avión más seguro, sin necesidad de ser controlado desde tierra. En tal sentido, dijo que pasarán muchos años antes de que haya un vuelo comercial no tripulado, pero que ya hay sistemas de prevención de colisiones. “Es tecnología que ya existe, y que podría ayudar. Hay sistemas de detección y evasión en las aeronaves, que también podrían ser los ojos del piloto. Por lo tanto hay una serie de pasos que podemos tomar”. Admitió que deberán pasar muchos años antes de que esto sea realidad, pero que la tecnología ya existe, por lo que se trata más bien de dedicar el tiempo y el esfuerzo y, en última instancia, la financiación requerida para alcanzar tales objetivos.

El experto puso de relieve que la industria de la aviación no suele tener reacciones instintivas. “Hay que recordar que este sigue siendo un método muy seguro de viaje”, finalizó diciendo Cummins.

Fuente | DiarioTI

predpol

Los departamentos de policía norteamericanos están un paso más cerca de conseguir predecir los crímenes antes de que estos ocurran gracias a PredPol, software desarrollado por una startup californiana de tres años que utiliza un complejo algoritmo para detectar en qué zonas de cada ciudad es más posible que se cometa un crimen, y que así pueda haber en ellas más presencia policial.

Para ello, PredPol registra los datos históricos de los crímenes de cada ciudad y les aplica factores fijos como locales ruidosos o de mala fama, y otros factores variables como tiroteos o ataques que puedan provocar represalias entre bandas rivales. De esta manera, obtenemos como resultado unos mapas en los que aparecen marcadas entre 10 o 20 zonas en las que es más posible que pueda ocurrir un delito durante la próxima ronda.

Pero por muy atractivo que resulte, este sistema no está libre de críticas. Por una parte y pese a que la experiencias de muchos departamentos está siendo positiva, hay estudios independientes que apuntan a que este software no tiene efecto en la reducción del crimen, y que hay departamentos que lo han abandonado a los pocos meses de empezar a utilizarlo.

Además, también hay quienes advierten que aún en el caso de que el software demuestre ser efectivo, el hecho de que marque ciertos barrios como conflictivos basándose únicamente en el Big Data podría tener repercusiones negativas al exagerar la peligrosidad de algunas zonas.

En cualquier caso, PredPol ya está siendo utilizado por 60 departamentos policiales en todo norteamérica, y sus responsables esperan que para finales de este 2015 ya esté presente en las mayores ciudades del país, acercándolas al futuro policial que ya nos mostró en su día Spielberg en su película Minority Report.

> ¿Cómo funciona?

El algoritmo que utiliza PredPol tan sólo necesita recibir tres datos: el tipo de crimen, el lugar donde se cometió y la fecha exacta a la que tuvo lugar. Con esto, presumen de poder delimitar las áreas de la ciudad donde es más probable que se cometa un delito en cada momento y permitir así que la Policía pueda gestionar sus recursos de la forma más eficiente posible para evitarlo.

Tomando esta información, así como los detalles de cada patrulla de policía (hora de inicio, zona de patrulla, etc…), PredPol elabora un mapa personalizado para cada una de ellas. En él se señalan cuadraditos de unos 150 metros de lado que se recomienda visitar a los agentes durante su turno cuando no estén atendiendo ninguna otra emergencia.

¿En qué se diferencia esto de otros “mapas de calor” que se utilizan normalmente al comienzo de cada patrulla en las comisarías? Para comenzar, son más fáciles de leer para los agentes (simplemente tienen que ir a los cuadrados). Bajo estas líneas incluimos un ejemplo que da PredPol en el que se muestra el “mapa de calor” de delitos y el mapa PredPol con sus cajas rojas de una determinada zona.

450_1000

Además, y quizá lo más importante, los mapas de PredPol están personalizados para cada turno. Por ejemplo, aunque el “mapa de calor” de delitos de una ciudad sea uno determinado si se tienen en cuenta los datos de todo un año, éste puede ser muy distinto si tan sólo se consideran los delitos que suceden por las noches. Lo mismo ocurre con los tipos de delito: el “mapa de calor” de los atracos no tiene que ser necesariamente el mismo que los asesinatos.

> ¿Funciona de verdad o es puro marketing?

¿Significa esto que PredPol sabe quién y cuando va a cometer un delito? No, simplemente señala las zonas donde más probable es que se cometa un crimen a determinada hora basándose en datos de delitos anteriores. De hecho, y seguramente para evitar potenciales problemas legales, insisten en numerosas ocasiones que ellos no utilizan información personal de delincuentes: únicamente quieren saber lo que pasó, dónde y cuándo.

En PredPol presumen de que las ciudades que utilizan su software han conseguido reducir el número de delitos. En Atlanta, desde su implantación en 2013, dicen haber reducido los crímenes en un 19%. En otras ciudades más pequeñas, la cifra ofrecida por las autoridades es significativamente mayor. “Teníamos que intentar algo distinto cuando no nos ofrecen más policías”, decía la Policía de Santa Cruz hace unos años.

Otros desconfían de los datos de efectividad ofrecidos por PredPol, refiriéndose a ellos como un producto de marketing, denunciando además que la compañía obliga por contrato a todos los que compren su software a hablar bien del mismo a la Policía de otras ciudades, así como facilitar contactos a PredPol y organizar llamativas conferencias de prensa. El hecho de que no ofrezcan muchos más detalles sobre cómo funciona exactamente su algoritmo tampoco ayuda a evaluar si es efectivo o no.

Sobre todo este asunto tienen un completísimo (y crítico) artículo en SFGate, que explica los distintos intentos que PredPol llegó a realizar, sin éxito, para intentar desplegar su software en San Francisco. “Y ahí es precisamente donde PredPol ha tenido más éxito: en hacer marketing de sus algoritmos”, afirman. Ponen de ejemplo el caso de Seattle, donde aseguran que PredPol bajó el precio de su software un 36% hasta dejarlo en 135.000 dólares, a cambio de que la ciudad hiciera buena publicidad de ellos.

De hecho, desde dicho medio se pusieron en contacto con las ciudades que utilizan PredPol con el fin de obtener análisis o reviews de las autoridades sobre cómo había afectado el software a la tasa de crímenes de sus jurisdicciones. Ninguna poseía un análisis propio o independiente del tema. Tan sólo Alhambra respondió con un estudio que decía que PredPol “predice correctamente los crímenes un 262% más que los mapas de calor”. El estudio, eso sí, lo había hecho PredPol.

> Los peligros de la policía predictiva

Para terminar, merece la pena reseñar que no todos están a favor de este tipo de “policía predictiva”. En Forbes citan a Peter Scharf, un criminólogo que trabaja para el estado de Louisiana, que advierte de cómo este modelo de “cajas” puede hacer que los policías inexpertos exageren sin quererlo la peligrosidad de una determinada zona, al basarse únicamente en lo que le dice el mapa y no en el análisis que cada agente, como profesional, haga de cada situación. “Voy a esta caja y todo el mundo pasa a ser Michael Brown“.

Otros, como el criminólogo Ed Schmidt, citan otros problemas: puede que PredPol esté ayudando a trasladar el crimen de unas zonas a otras. “Cuando la policía suprime los delitos de una parte de la ciudad, se mueve a otras áreas donde la policía no está vigilando”, dice, explicando que lo mismo lleva ocurriendo durante décadas con las patrullas tradicionales. Lo mismo decía la Policía de San Francisco en 2013 como una de sus principales razones para rechazar dicho software.

Vía | Forbes, Xataka

A %d blogueros les gusta esto: