Las vulnerabilidades en cerraduras inteligentes y coches conectados centran el debate sobre la seguridad del IoT
A pesar de que el mes de agosto ha sido, para muchos, un periodo de vacaciones en el que desconectar de la rutina diaria, para el mundo de la seguridad informática son unas semanas muy interesantes, puesto que es durante estas fechas cuando se celebran los congresos anuales sobre ciberseguridad más importantes del año: Defcon y BlackHat.
Este año, las charlas principales de estos dos encuentros demostraron cómo el Internet de las Cosas sigue siendo uno de los protagonistas principales en la industria, con interesantes novedades en el campo de los dispositivos médicos y en automóviles. Como muestra, se mostraron varios fallos de seguridad graves en un dispositivo de arranque remoto de un coche, que no solo permitía a un atacante suplantar al conductor legítimo, sino que también podía acceder a la base de datos de usuarios que gestiona tanto los comandos como los clientes de la plataforma.
Siguiendo con el Internet de las Cosas, se mostró cómo las cerraduras inteligentes siguen presentando fallos que las hacen vulnerables, mientras que los altavoces conectados tan comunes hoy en día pueden ser utilizados como armas acústicas por los atacantes. Y por si fuera poco también vimos un nuevo ataque que permitía el control remoto de un ordenador utilizando para ello un cable Lightning de Apple debidamente modificado.
Machete y a Varenyky: investigaciones destacadas del laboratorio de ESET
Durante el pasado mes, el laboratorio de ESET, el mayor fabricante de software de seguridad de la Unión Europea, presentó investigaciones muy interesantes que demuestran la evolución constante de algunas amenazas y los ataques dirigidos a organismos oficiales de ciertos países.
Por un lado, tenemos al malware “Machete”, un viejo conocido que está en activo desde 2014 y cuyas víctimas principales se encuentran en países de habla hispana. ESET ha descubierto y analizado la última variante en activo desde 2018 que ha afectado a cuatro países de Latinoamérica, especialmente a Venezuela, donde los atacantes se han centrado en organismos oficiales de ese país.
Por otro lado, en agosto también se publicó el análisis de Varenyky, una amenaza dirigida específicamente a usuarios de Francia y, más concretamente, a usuarios del proveedor de servicios de Internet Orange. Esta amenaza tiene la particularidad de que, entre sus acciones, graba lo que el usuario esté viendo por la pantalla cuando accede a alguno de los sitios web con contenido para adultos que tiene registrados.
Amenazas móviles
Para los dispositivos móviles también ha sido un mes cargado de noticias importantes, tanto para Apple y su sistema iOS, como para Android. La preinstalación de malware en algunos modelos de smartphones es algo que ha quedado una vez más demostrado tras la presentación ofrecida en BlackHat por parte de la investigadora de Google Maddie Stone. La especialista en ciberseguridad mostró que el número de móviles afectados se contaría por millones y que la mayoría de software malicioso presente en estos dispositivos está especializado en mostrar anuncios.
Por su parte, investigadores de ESET descubrieron un spyware para Android oculto dentro de una aplicación y que tiene la particularidad de ser el primero en construirse sobre los cimientos de la herramienta de espionaje de código abierto AhMyth. Este spyware estaba oculto dentro de una aplicación de radio y se encontraba disponible en la tienda oficial de Google Play, demostrando que es posible seguir publicando aplicaciones fraudulentas a pesar de la revisión a las que se someten las apps.
Pero la situación más grave fue la sufrida por Apple, ya que justo a finales de mes se desveló que varios sitios web infectados fueron utilizados durante al menos dos años para comprometer la seguridad de aquellos dispositivos iPhone que los visitaran. Esta noticia se unió a la necesidad de Apple de tener que lanzar un parche de emergencia para solucionar una vulnerabilidad que permitía realizar jailbreak en el dispositivo, algo que ya había sido reparado en versiones anteriores pero que volvió a quedar expuesto en la versión 12.4.1 de iOS.