
A finales de noviembre de 2018, las impresoras domésticas y de oficina de todo el mundo
imprimieron un mensaje que les instaba a suscribirse a PewDiePie YouTube. Sucedió, por supuesto, sin el conocimiento de los propietarios de las impresoras, y lo más probable es que PewDiePie no tuviera nada que ver con eso. Un atacante que se hacía llamar TheHackerGiraffe atacó a más de 50,000 impresoras configuradas para que sus servicios de impresión (Internet Printing Protocol y Line Printer Daemon) fueran accesibles desde Internet. La lista de impresoras vulnerables se compiló utilizando el motor de búsqueda especializado Shodan.io, el resto era cuestión de tecnología.
El ataque a las impresoras no terminó: los televisores inteligentes fueron pirateados y, recientemente, las cámaras web de Nest, con enlaces similares a PewDiePie. Esta empresa generalmente sin sentido condujo a la aparición de un
servicio puramente criminal para el "marketing de guerrilla de impresoras". Hablemos más sobre estos incidentes y, al mismo tiempo, discutamos las diferencias entre los investigadores de seguridad normales y los vándalos de IoT.
Un mensaje impreso en decenas de miles de impresoras en todo el mundo se parecía a esto:
El hacker Jirafa responsable de hackear compartió voluntariamente los detalles del ataque en su twitter (luego todos los mensajes fueron eliminados). Subió la lista de impresoras IP vulnerables de Shodan a un servidor en la nube de cinco dólares, donde utilizó una combinación de software de código abierto para enviar un PDF para imprimir y mostrar un mensaje de pirateo en la pantalla de la impresora. Solo una semana después de esta presentación, los investigadores de GreyNoise interceptaron otro documento, cuya solicitud de impresión masiva se envió desde una sola IP, como esta:
El documento ofrecía los servicios de "marketing de guerrilla", un análogo de anuncios en asfalto, solo, por así decirlo, en el espacio digital. Tales eventos en realidad suceden con poca frecuencia. Puede comparar el incidente de la impresora con la
seguridad de los enrutadores ; en su caso, piratear el dispositivo generalmente no se anuncia, solo es una ganancia silenciosa. Es interesante que la misma "Jirafa" explicara al público los términos de los investigadores de seguridad honestos, como "informa al público" sobre los riesgos de los dispositivos mal configurados. El público, por supuesto, fue informado, pero en un mundo ideal, el camino para mejorar la seguridad radica en trabajar con los fabricantes de impresoras y sus instaladores, al menos vale la pena averiguar por qué resulta que el servicio de impresión local está buscando en la Web.
Los incidentes con la mención del odioso video blogger PewDiePie continuaron este año. A mediados de enero, con mensajes similares que pedían suscribirse a YouTube, el juego multijugador Atlas fue
atacado . Y la semana pasada, Motherboard
publicó un video de piratería de cámaras de red Nest. No se utilizaron vulnerabilidades en la infraestructura de Nest. En cambio, se aplicó el método de relleno de credenciales: un intento de seleccionar una contraseña para su cuenta personal basada en bases de datos filtradas. Si se pregunta cómo se usará exactamente su contraseña en la
próxima filtración , entonces, por ejemplo, así. Este no es un ataque a gran escala, pero el hacker logró descifrar unas 300 cuentas. El acceso a su cuenta Nest le permite controlar sus dispositivos IoT domésticos, y no solo puede interceptar la transmisión de video de las cámaras, sino también comunicarse con los propietarios a través de ellas. Sonidos mensajes animados a suscribirse a ... Bueno, ya entiendes.
Finalmente, justo después del Año Nuevo, el mismo "Giraffe-Hacker" escaneó la red para buscar dispositivos desprotegidos que admitan el protocolo Chromecast, decodificadores o televisores inteligentes. En total, se encontraron varias decenas de miles de dispositivos en los que se transmitió un comando para reproducir una videollamada para que todo funcione igual. Hay dos conclusiones de estas historias. En primer lugar, es aconsejable no permitir que IoT salga de la red local. Este es un consejo regular, ya que la decisión de conectarse a servidores externos generalmente la toma el fabricante del dispositivo inteligente para usted. En segundo lugar, se puede usar un accionismo hacker similar para destruir la reputación de las personas o las empresas. PewDiePie tiene una reputación dudosa, pero ese no es el punto: después de acciones sin sentido por el bien de las relaciones públicas, los métodos recientemente descubiertos están siendo adoptados por el crimen. Especialmente tan simple.
Finalmente, aquí hay otro hilo de Twitter. El investigador decidió mirar el código del archivo de código abierto 7-zip, que es responsable de crear archivos protegidos. Dichos archivos solo se pueden abrir con contraseñas y los contenidos se cifran con el algoritmo AES. En expresiones extremadamente emocionales, el investigador informa lo siguiente: la implementación del algoritmo de cifrado está lejos de ser ideal, se utiliza un generador de números aleatorios poco confiable. Además, se cuestiona la fiabilidad del software de código abierto en su conjunto; después de todo, el algoritmo incorrecto estaba a la vista. Se discuten las cualidades de los desarrolladores que hablan de "puertas traseras" paranoicas en el sistema de cifrado, en lugar de agregar su propio código a los estándares mínimos.
Pero, a diferencia de todas las historias anteriores, esto parece terminar bien: el mismo investigador
informó un error a los desarrolladores y los ayuda a solucionar la situación (que en realidad no es tan grave). Hablando de la ética en el campo de la seguridad de la información, no debemos olvidar que las personas son diferentes y responden a diversos problemas en la protección de software y dispositivos de diferentes maneras, incluso de esta manera, sin restricciones. La piratería ética es principalmente un deseo de ayudar a corregir un error o vulnerabilidad. Pero usar vulnerabilidades para organizar payasadas a expensas de víctimas desprevenidas no está bien.
Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.