13997565814774

Empresas de comunicación por satélite tan importantes comoInmarsat, Iridium, Thuraya, Hughes, Cobham y Harris tienengraves fallos en sus productos que podrían dejar ‘sordo’ y ‘ciego’ a un avión, no permitir que un barco mande señales de socorro, inutilizar las comunicaciones de un ejército o falsificar un parte metereológico. Lo ha descubierto Rubén Santamarta, un leonés de 32 años, Consultor Principal de Seguridad en una de las empresas punteras en seguridad informática a nivel mundial: la norteamericana IOActive.

La investigación de Santamarta deja en total evidencia a la industria del satélite: “No me gusta sobredimensionar las cosas ni fomentar la idea de que estamos continuamente esperando una ‘ciber-catástrofe’, pero técnicamente tampoco se puede minimizar el impacto que tienen estas vulnerabilidades”, afirma. Se refiere a cosas tan serias como que todos los sistemas que ha analizado, sin excepción, tienen puertas traseras y otras formas ocultas de acceso, introducidas por el fabricante pero desconocidas por quienes compran sus productos. Si nos atenemos a las revelaciones de Edward Snowden en cuanto al espionaje global, no serían tampoco desconocidas para los gobiernos de Estados Unidos y Reino Unido, donde se ubican la mayoría de estas empresas.

Pero la cosa no acaba aquí. Protocolos de emergencia como elSistema Mundial de Socorro y Seguridad Marítimos, o de prevención de ataques terroristas y piratería como el Sistema de Alerta para la Seguridad del Barco, usan el servicio Inmarsat-Cpara sus comunicaciones satélite, que son inseguras según Santamarta: “Algunas de las vulnerabilidades que encontré permiten inutilizar esta clase de equipamiento, hacer que el barco no pueda enviar ni recibir llamadas, señales de socorro, o avisar de que está siendo atacado, también se puede falsificar la información que la tripulación recibe, por ejemplo partes metereológicos, para forzar un cambio de ruta“.

Algunos ataques se pueden llevar a cabo simplemente enviando un mensaje de un barco a otro. O incluso más fácil: un SMS. Hay aparatos, como los Hughes BGAN M2M, usados en sistemas industriales críticos (eléctricas, agua, bancos), a los que se pueden mandar órdenes por SMS. Debido a una puerta trasera en estos equipos, un SMS falso podría saltarse todos los controles. De todas formas, afirma el investigador, “hay que dejar claro que esto no quiere decir que exista una conspiración; en la mayoría de los casos estas puertas traseras suelen ser mecanismos que los ingenieros de soporte usan para solucionar problemas. Pero claro, esto supone un importante riesgo de seguridad”.

Otro gran usuario de los satélites son los ejércitos. Aunque usan dispositivos adicionales para cifrar sus comunicaciones, lo que las hace muy difíciles de interceptar, sí es posible interrumpirlas, afirma Santamarta: “Mi investigación detalla el escenario donde la terminal satélite comprometida detecta la posición de la unidad, mediante elGPS embedido, y si se encuentra en determinada zona inutiliza el dispositivo”. Los aparatos afectados pertenecen a la empresaHarris, que suministra al ejército americano y fuerzas de la OTAN, también al ejército español.

Los aviones, militares o comerciales, están igualmente afectados. El investigador leonés ha analizado los productosCobham AVIATOR -el ejército español usa también equipos Cobham- y descubierto que se puede tomar el control del sistema de comunicación satélite del avión mediante un atajo: el Sistema de Entretenimiento en Vuelo. Además de televisión y otras formas de ocio, este Sistema ofrece servicio WiFi, que pueden asaltarse y llegar hasta la ‘Satellite Data Unit’ del avión, donde se desarrollan comunicaciones clave para su seguridad. Además, esta unidad es una puerta abierta a otros puntos críticos de la aeronave, como lossistemas de control del vuelo que se usan para planificar las rutas, verificar el estado de los motores, del combustible..

Según Santamarta, aunque su investigación se ha centrado en unos 15 aparatos, los más usados para acceder a sistemas satélites como Inmarsat o Iridium, es muy posible que todo el mercado presente los mismos problemas: “Probablemente se puedan encontrar fallos similares en el resto”. A través de su empresa IOActive, el leonés ha puesto sobre aviso al CERT/CC, un equipo de seguridad independiente internacional, quien se ha encargado de contactar con las empresas afectadas y coordinar el incidente. “Actualmente estamos trabajando con algunas de estas compañías para solucionar las vulnerabilidades“, afirma Santamarta.

Paralelamente, el investigador ha publicado un documento en inglés, ‘A Wake-up Call for

SATCOM Security’, donde explica a grandes rasgos sus descubrimientos. Lo hará con pelos y señales y de una forma más técnica en agosto, durante una de las más famosas conferencias de seguridad del mundo, la convención Black Hat en Las Vegas. Sobre si teme que alguien aproveche sus descubrimientos para hacer cosas malas, responde: “Hay que tener en cuenta que para atacar este tipo de sistemas se requieren no sólo conocimientos, sino una intención muy clara y recursos adicionales que sólo suelen estar al alcance de los Estados”.

El ingeniero inverso

“Soy un chico al que le interesa saber cómo funcionan las cosas”. Así se presenta Rubén Santamarta, un “chico” que tiene más de 6.000 seguidores en Twitter, reconocido en España y el extranjero por sus altas cualidades en la minoritaria ciencia de la ‘ingeniería inversa’. Esta consiste en descubrir cómo funciona un programa informático del que no se tiene acceso directo a su código para, una vez inferido, copiarlo o descubrir si tiene fallos. Esta segunda opción es la practicada por el leonés y en la que excele desde los 24 años, cuando se ganaba la vida vendiendo fallos informáticos. A finales del año pasado, con la mosca tras la oreja por las revelaciones de Edward Snowden sobreespionaje global, Santamarta decidió investigar la seguridad de las comunicaciones mundiales por satélite. Centró su investigación en la parte terrestre de estos sistemas: los terminales que llevan a bordo aviones y barcos, vehículos militares o plataformas petrolíferas, encargadas de comunicarse con los satélites. Al ser aparatos muy caros y, en el caso de los militares, de uso restringido, tuvo que conformarse con analizar su ‘firmware’, los programas que hacen funcionar el aparato y que los fabricantes suelen ofrecer en sus sitios web. Santamarta aplicó sus veteranos conocimientos de ‘ingeniería inversa’ para destriparlos y encontrar los fallos.

Un investigador de León descubre que los sistemas de comunicación por satélite son muy inseguros | tecnologia | EL MUNDO.

Anuncios