elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Expertos en seguridad muestran cómo pueden los hackers engañar las máquinas ...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Expertos en seguridad muestran cómo pueden los hackers engañar las máquinas ...  (Leído 2,151 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Expertos en seguridad muestran cómo pueden los hackers engañar las máquinas ...
« en: 13 Febrero 2014, 02:43 am »

Los investigadores de seguridad de Qualys han realizado un análisis detallado de una máquina de rayos X como aquellas utilizadas en aeropuertos, embajadas, tribunales y otros edificios gubernamentales. Ellos afirman haber encontrado una manera de engañar a los dispositivos.

Billy Rios y Terry McCorkle han realizado sus experimentos en el Rapiscan 522B. Cabe destacar que Rapiscan es uno de los tres fabricantes que proporcionan escáneres para la Administración de Seguridad del Transporte de EE.UU. (TSA).

Según Wired, los investigadores han encontrado una manera de explotar la función de Proyección de Imagen de la Amenaza (TIP) del escáner para reemplazar objetos peligrosos con imágenes de otros inofensivos.

El sistema TIP está integrado en todos los escáneres. Se utiliza principalmente para capacitar a los operadores de rayos X, ya que permite a los supervisores plantar imágenes de objetos de contrabando en equipajes en los aeropuertos.

Normalmente, no puedes acceder a la funcionalidad TIP a menos que tengas las credenciales de inicio de sesión correctas, pero Rios y McCorkle han logrado eludir la autenticación mediante la explotación de una vulnerabilidad de Inyección SQL.

El dispositivo probado por los expertos ejecuta Windows 98. Otros modelos funcionan con Windows XP. En cualquier caso, ambos sistemas operativos ya no son soportados con parches y actualizaciones, así que son obsoletos.

Al acceder a TIP, un atacante podría reemplazar la imagen de una bolsa que contiene objetos ilegales con una foto de una que tiene sólo cosas usuales.

Según los representantes de Rapiscan y la TSA, hay algunos factores que mitigan este tipo de ataques.

Por ejemplo, Rapiscan dice el controlador probado por Rios y McCorkle es diferente de aquel vendido a la TSA. Además, la compañía niega la existencia de la vulnerabilidad explotada por los expertos para eludir la contraseña de supervisor. Lo más probable es que el dispositivo probado por los investigadores haya sido mal configurado, según Rapiscan.

El vicepresidente ejecutivo de la compañía, Peter Kant, dice que el ataque descrito por los expertos no funciona porque es imposible superponer algo en la pantalla del operador. Al parecer, hay un algoritmo que le indica al sistema cómo usar cada imagen.

Por otro lado, los investigadores sostienen que podrían manipular el algoritmo puesto que cada imagen va acompañada de un archivo que le da indicios a TIP sobre cómo usarlo. Además, han encontrado un archivo que contiene todas las credenciales de operador en texto claro, así que realmente no es tan difícil para un actor malicioso obtener acceso a la información.

Los representantes de la TSA tampoco están convencidos de que no haya una amenaza real. También dicen que el software TIP usado por ellos es diferente de la versión comercial, y no es fácil para alguien que ponga sus manos en la variante utilizada por la agencia.

"La Agencia utiliza sus propias bibliotecas y ajustes. Además, los sistemas 522B no están conectados a red actualmente", explicó el portavoz de la TSA, Ross Feinstein.

http://news.softpedia.es/Expertos-en-seguridad-muestran-como-pueden-los-hackers-enganar-las-maquinas-con-rayos-X-426432.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines