Buscador:

7 ago. 2013

Atención: un delincuente informático podrá estar detrás de su SmartTV

Los “SmartTV”, los televisores con aplicaciones que se conectan a Internet, pueden constituirse en el nuevo objetivo de los delincuentes informáticos.

Así se develó en la última edición de las conferencias de seguridad informática BlackHat, realizadas en los primeros días de este mes en Las Vegas.

Según relataron Sebastián Bortnik, gerente de Educación y Servicios, y Joaquín Rodriguez Varela, coordinador de laboratorio, ambos de la empresa ESET Latinoamérica, quienes estuvieron en esa ciudad estadounidense, los televisores son “un foco de interés que lentamente iría creciendo para los cibercriminales”,

Una de las técnicas fue presentada por el especialista SeungJin “Beist” Lee, quien expuso un análisis genérico de la estructura de estos dispositivos, y puso énfasis en la factibilidad de cargar en un SmartTV "rootkits", programas que permiten un acceso de privilegio continuo a una computadora pero que mantienen su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

El investigador advirtió que no es sencillo desarrollar una amenaza para los televisores inteligentes porque existen muchas limitaciones, tales como:

    No hay ni documentación ni investigaciones previas.
    Todo el análisis es en "blackbox", no hay código disponible del software de estas plataformas.
    Los sistemas operativos son muy diversos.
    La investigación puede dañar el televisor y no siempre puede recuperarse con un reseteo de fábrica.

Pero si se salvan estos obstáculos, el “hacker” encontrará que la estructura de aplicaciones de una SmartTV es muy similar a los “smartphones” y que, por lo tanto, la instalación se realiza a través de determinados repositorios.

“Si un desarrollador desea hacer aplicaciones debe subirla a dichos repositorios, pero las plataformas de desarrollo son más limitadas: HTML, Java o Flash, dejando de lado lenguajes como C o C++ que podrían permitir realizar acciones más críticas sobre el sistema, como el llamado a ‘system calls’ entre otras cosas”, aclararon Bortnik y Rodríguez Varela.

En este escenario, Lee demostró cómo queda entonces cubierta la plataforma de ataque para SmartTV: para instalar un software malicioso, un rootkit, es necesario explotar alguna vulnerabilidad en el sistema, ya sea por métodos convencionales a través del navegador o directamente en el SDK (kit de desarrollo de software, sigla en inglés) del proveedor en cuestión.

El especialista recorrió en su presentación algunos “agujeros” que encontró en muchas de las interfaces de aplicaciones (API) más populares para estas plataformas.

Lee también reforzó la idea de que es posible directamente explotar una vulnerabilidad al nivel de navegador tal como se hace en otros entornos.

“Vale destacar que esto es aún más probable en estos sistemas”, dijeron los especialistas de ESET, porque “es difícil mantener actualizadas las aplicaciones en entornos embebidos. Por ejemplo, se mostró un SmartTV con Flash 10”.

En la demostración, Lee puso el foco en la característica por la cual los nuevos SmartTV poseen cámara y micrófono.

En los “smartphones” explotar esto para “vigilancia” no es funcional, porque casi todas las fotos son inservibles: el teléfono está en el bolsillo, apuntando al techo, en una funda, etc.

Sin embargo, un televisor está en una ubicación física que favorece la visualización de información privada de valor para el atacante.

“Aunque, por el momento, estos ataques estarían más limitados al entorno hogareño, de a poco las empresas van incorporando estos dispositivos”, advirtieron Bortnik y Rodríguez Varela.

Lee hizo una demostración en vivo a través de la cual instalaba un “rootkit” en un SmartTV que se llevó a la sala, y con éste se grababa la cámara del dispositivo, que en este caso apuntaba al público.
Otra presentación sobre el tema en BlackHat fue dictada por Aaron Grattafiori y Josh Yavor, quienes justificaron el interés en estos televisores inteligentes:

    Estos dispositivos están ampliamente difundidos.
    Están conectados a Internet, por lo general las 24 horas del día y los 7 días de la semana.
    Permiten instalar aplicaciones.
    Poseen una cámara y pantalla de alta calidad.

Durante la charla, los presentadores explicaron que, antes de comenzar la investigación, buscaron en Internet para saber la información oficial que había en relación a las medidas de seguridad de estos dispositivos y los resultados no fueron muy animadores, porque hay poca información disponible al respecto.

Los investigadores hicieron su prueba en un SmartTV de Samsung. Desempaquetaron el “firmware” (bloque de instrucciones de una máquina para propósitos específicos) del televisor y se encontraron con algunos métodos de ofuscamiento como XOR, entre otros.

Esto les permitió conocer la estructura de archivos y carpetas del televisor, lo que les permitió saber dónde se guardaban las aplicaciones, su lenguaje de programación (principalmente Java) y las verificaciones de seguridad que se aplican a ellas.

“A medida que realizaron diferentes pruebas notaron que era necesario ofuscar el código que inyectaban y la forma con la cual forzaban al sistema a creer que se trataba de una aplicación válida”, explicaron Bortnik y Rodríguez Varela.

Al igual que Lee, realizaron una demostración en vivo donde accedieron a la página oficial de la BlackHat por medio del navegador del televisor, y luego ejecutaron un “script” (archivo de órdenes) malicioso que cambiaba los servidores DNS utilizados por el software.

De esta forma, al intentar acceder de nuevo a la página de la conferencia, se abría en su lugar la página oficial del MI5 (servicio de seguridad Inglés).

En la siguiente demostración mostraron a través de un video, cómo podían acceder a la cámara del televisor y proyectar el video dentro del mismo, donde la víctima que se encontraba mirando televisión salía despavorida al verse a sí misma.

También explicaron cómo era posible atacar a estos dispositivos de manera remota por medio de aplicaciones de redes sociales como Facebook.

Los presentadores mostraron cómo publicar un mensaje en el “muro” de la víctima en Facebook con un script especialmente armado que permitía la ejecución de código arbitrario dentro del aparato. Esto se podía replicar en todos sus contactos, de la misma forma que lo haría un gusano.

“Sin lugar a dudas, veremos en los próximos años más de estas investigaciones y, paulatinamente, nos encontraremos con ataques a estas plataformas”, señalaron los especialistas de ESET. “Como dijo Lee en su presentación, ‘los SmartTV tienen prácticamente los mismos vectores de ataque que los teléfonos inteligentes’. Por lo que es de esperarse que aparezcan más ataques en el futuro”.

En cuanto a los daños en sí, Bortnik y Rodríguez Varela coincidieron en señalar que de acuerdo con lo expuestos en la BlackHat “la privacidad podría ser foco de ataque aún más que las amenazas de índole económica. El hecho de que los SmartTV hayan empezado a incorporar cámaras y micrófonos puede ser de interés para los atacantes en el futuro”.

Los especialistas aclararon que “no hay indicios para creer que estos ataques podrían hacerse masivos en el corto plazo, y que aún los smartphones son un ‘mercado’ mucho más atractivo para los cibercriminales. La semilla ya está plantada, será cuestión de tiempo que madure”.

No hay comentarios: