Los investigadores de seguridad de Qualys han realizado un análisis detallado de una máquina de rayos X como aquellas utilizadas en aeropuertos, embajadas, tribunales y otros edificios gubernamentales. Ellos afirman haber encontrado una manera de engañar a los dispositivos.
Billy Rios y Terry McCorkle han realizado sus experimentos en el Rapiscan 522B. Cabe destacar que Rapiscan es uno de los tres fabricantes que proporcionan escáneres para la Administración de Seguridad del Transporte de EE.UU. (TSA).
Según Wired, los investigadores han encontrado una manera de explotar la función de Proyección de Imagen de la Amenaza (TIP) del escáner para reemplazar objetos peligrosos con imágenes de otros inofensivos.
El sistema TIP está integrado en todos los escáneres. Se utiliza principalmente para capacitar a los operadores de rayos X, ya que permite a los supervisores plantar imágenes de objetos de contrabando en equipajes en los aeropuertos.
Normalmente, no puedes acceder a la funcionalidad TIP a menos que tengas las credenciales de inicio de sesión correctas, pero Rios y McCorkle han logrado eludir la autenticación mediante la explotación de una vulnerabilidad de Inyección SQL.
El dispositivo probado por los expertos ejecuta Windows 98. Otros modelos funcionan con Windows XP. En cualquier caso, ambos sistemas operativos ya no son soportados con parches y actualizaciones, así que son obsoletos.
Al acceder a TIP, un atacante podría reemplazar la imagen de una bolsa que contiene objetos ilegales con una foto de una que tiene sólo cosas usuales.
Según los representantes de Rapiscan y la TSA, hay algunos factores que mitigan este tipo de ataques.
Por ejemplo, Rapiscan dice el controlador probado por Rios y McCorkle es diferente de aquel vendido a la TSA. Además, la compañía niega la existencia de la vulnerabilidad explotada por los expertos para eludir la contraseña de supervisor. Lo más probable es que el dispositivo probado por los investigadores haya sido mal configurado, según Rapiscan.
El vicepresidente ejecutivo de la compañía, Peter Kant, dice que el ataque descrito por los expertos no funciona porque es imposible superponer algo en la pantalla del operador. Al parecer, hay un algoritmo que le indica al sistema cómo usar cada imagen.
Por otro lado, los investigadores sostienen que podrían manipular el algoritmo puesto que cada imagen va acompañada de un archivo que le da indicios a TIP sobre cómo usarlo. Además, han encontrado un archivo que contiene todas las credenciales de operador en texto claro, así que realmente no es tan difícil para un actor malicioso obtener acceso a la información.
Los representantes de la TSA tampoco están convencidos de que no haya una amenaza real. También dicen que el software TIP usado por ellos es diferente de la versión comercial, y no es fácil para alguien que ponga sus manos en la variante utilizada por la agencia.
"La Agencia utiliza sus propias bibliotecas y ajustes. Además, los sistemas 522B no están conectados a red actualmente", explicó el portavoz de la TSA, Ross Feinstein.
http://news.softpedia.es/Expertos-en-seguridad-muestran-como-pueden-los-hackers-enganar-las-maquinas-con-rayos-X-426432.html