17 ago 2015

Hackean sistema de seguimiento de tobilleras de arresto domiciliario

Las tobilleras de seguimiento, que algunos delincuentes se ven obligados a usar después de haber sido sentenciados, han sido hackeadas en una de las conferencias de DefCon, lo que permitiría salir de la casa a un delincuente sin que nadie se percate del hecho.

El investigador de seguridad William "Amm0nRa" Turner demostró como la tobillera, fabricada por la compañía Taiwanesea GWG International, puede ser manipulada después de conseguir una muestra a través del uso de ingeniería social contra la empresa.
Los sistemas de seguimiento más antiguos funcionan sobre líneas telefónicas y utilizan frecuencias de radio de proximidad con la tobillera. Los elementos de GWG utilizan GPS y frecuencias de radio de corto alcance para determinar la ubicación del usuario y una red celular para enviar esa información al sistema central de monitoreo.

Amm0nRa logró eludir la protección colocando la pulsera dentro de una jaula de Faraday, envolviendo la tobillera en papel aluminio (U$S 2), para bloquear la señal real y hacer que la pulsera se conectase a una red rogue, creada por él mismo. Esto le permitió captar el mensaje de advertencia que el dispositivo envía a la policía en caso de que la pulsera se abra. Luego sacó la tarjeta SIM del dispositivo, la puso en su teléfono y envió un mensaje a otro teléfono para averiguar el número asociado a la tarjeta SIM. Con esa información, fue capaz de usar un servicio online SMS Spoofin para enviar un mensaje falso, especialmente diseñado y que informa a la policía que el delincuente está todavía en su casa.

Turner estuvo probando en un dispositivo particular, pero dice que hay muchos que funcionan de manera similar y tienen probablemente la misma vulnerabilidad.

Lamentablemente Amm0nRa no informó de sus hallazgos a la empresa debido a las malas experiencias que tuvo cuando trató de reporte vulnerabilidades en el pasado. Se pueden conocer más detalles sobre su investigación en las diapositivas de su presentación.

Fuente: Net-Security

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!