{"id":12636,"date":"2018-03-22T13:28:03","date_gmt":"2018-03-22T19:28:03","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12636"},"modified":"2022-05-05T09:49:55","modified_gmt":"2022-05-05T15:49:55","slug":"yachts-vulnerabilities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/yachts-vulnerabilities\/12636\/","title":{"rendered":"El hackeo de yates modernos"},"content":{"rendered":"<p>Los fabricantes de embarcaciones modernas no se escapan de la tendencia com\u00fan de conectar varias partes de sus barcos a Internet. Como consecuencia, cualquier yate moderno contiene actualmente no solo sistemas de navegaci\u00f3n, sino tambi\u00e9n dispositivos del Internet de las Cosas con <i>routers<\/i> y conmutadores, aunque no sean necesarios.<\/p>\n<p>Como consecuencia, los yates tienen los mismos problemas de seguridad que otros dispositivos que <b>de pronto<\/b> cuentan con conexi\u00f3n a Internet: tecnolog\u00edas desarrolladas antes de los est\u00e1ndares de seguridad modernos, sistemas de navegaci\u00f3n y de entretenimiento conectados a la misma red, conexiones a Internet desprotegidas a bordo, etc. Stephan Gerling del grupo ROSEN inform\u00f3 de algunos de los problemas durante la conferencia <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/the-sas-2018\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit 2018<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-15534\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/03\/22124206\/yachts-vulnerabilities-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>La red a bordo de un yate puede incluir <a href=\"http:\/\/www.raymarine.com\/uploadedFiles\/Products\/Networking\/SeaTalk\/SeaTalkng.pdf\" target=\"_blank\" rel=\"noopener nofollow\">muchas cosas<\/a>: un dispositivo para el servicio del tr\u00e1fico de buques (VTS por sus siglas en ingl\u00e9s), sistema de identificaci\u00f3n autom\u00e1tica (AIS por sus siglas en ingl\u00e9s), autopiloto, receptores GPS, radar, c\u00e1maras (incluida la t\u00e9rmica), sondas de profundidad, gesti\u00f3n del motor y supervisi\u00f3n (algunos se basan en la nube), etc. Todos estos sistemas electr\u00f3nicos est\u00e1n conectados a una red mediante un bus que sigue los est\u00e1ndares de la NMEA. El \u00faltimo est\u00e1ndar es el NMEA 2000 (o N2K). Curiosamente, el bus CAN se utiliza en veh\u00edculos de carretera.<\/p>\n<p>Aunque los medios mar\u00edtimos electr\u00f3nicos no est\u00e9n conectados a Internet, pueden ser presa de alg\u00fan vector de ataque conocido, como el bloqueo de la se\u00f1al GPS o la sustituci\u00f3n de esta por una maliciosa, etc. Estos ataques no son solo te\u00f3ricos, sino que algunos <a href=\"http:\/\/www.businessinsider.com\/hacking-and-gps-spoofing-involved-in-navy-accidents-2017-8\" target=\"_blank\" rel=\"noopener nofollow\">ya han tenido lugar<\/a>. Con ataques de este tipo, los malos alteran la informaci\u00f3n sobre la posici\u00f3n y velocidad de un nav\u00edo (informaci\u00f3n recopilada por el AIS y transmitida, por ejemplo, al capit\u00e1n de un puerto para evitar colisiones). Los ataques a una se\u00f1al GPS o a la conexi\u00f3n con AIS puede causar problemas en la navegaci\u00f3n y causar una colisi\u00f3n entre nav\u00edos, lo que supondr\u00eda da\u00f1os importantes e, incluso, p\u00e9rdidas humanas.<\/p>\n<p>Adem\u00e1s del NMEA, los yates modernos cuentan con otras redes a bordo. Las redes de informaci\u00f3n se basan en el protocolo TCP\/IP, el cual empleamos a diario e incluye dispositivos conectados que conocemos bien: routers, conmutadores, puntos de acceso <a href=\"https:\/\/securelist.com\/threats\/wi-fi-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">wifi<\/a>, tel\u00e9fonos VoIP, <i>Smart TV<\/i>, etc.<\/p>\n<p>El problema es que el NMEA y las redes TCP\/IP est\u00e1n conectados mediante una puerta de enlace. Por una parte, ello significa que el propietario de un yate puede controlar remotamente mediante su <i>smartphone<\/i> el sistema del nav\u00edo, desde las luces o las cortinas al motor; hasta el piloto autom\u00e1tico se puede controlar mediante un dispositivo inal\u00e1mbrico. Por otra parte, ello significa que ambas redes no est\u00e1n aisladas y, si se <a href=\"https:\/\/securelist.com\/threats\/hacker-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><i>hackea<\/i><\/a> una red de informaci\u00f3n, es posible realizar un <i>hackeo<\/i> mayor (en la red NMEA).<\/p>\n<p>Por supuesto, las redes de informaci\u00f3n obtienen acceso a Internet mediante sat\u00e9lite, redes 4G\/3G\/2G y m\u00f3dulos wifi.<\/p>\n<p>Para demostrar lo insegura que puede ser la red de un barco, Gerling mostr\u00f3 una soluci\u00f3n disponible para configurar y controlar la conexi\u00f3n a Internet y las redes locales. Para ventaja del usuario, se puede controlar remotamente (mediante <i>software<\/i> para Windows, iOS o Android) y ah\u00ed es donde empiezan los problemas.<\/p>\n<p>Por ejemplo, cada vez que se abre la aplicaci\u00f3n de control en una tableta, <em>smartphone<\/em>\u00a0o computadora, esta realiza una conexi\u00f3n FTP al router y descarga un archivo XML que contiene la configuraci\u00f3n completa del router, incluidas sus credenciales (escritas mediante el m\u00e9todo <i>hard-coding<\/i>) y el SSID de la red wifi y la contrase\u00f1a en texto plano. Gracias al protocolo FTP inseguro, esta informaci\u00f3n es f\u00e1cil de interceptar, lo que significa que los delincuentes pueden tomar el control total del router de un yate y de la red de informaci\u00f3n. Adem\u00e1s, Gerling descubri\u00f3 que los desarrolladores hab\u00edan creado una cuenta con permisos de superusuario en el SO del router, seguramente para usarla remotamente en caso de necesitar soporte t\u00e9cnico.<\/p>\n<p>\u00bfQu\u00e9 puede hacer un ciberdelincuente despu\u00e9s de tomar el control de un sistema de informaci\u00f3n? Pues, por ejemplo, interceptar el tr\u00e1fico, incluyendo las peticiones HTTP, audio (VoIP) y v\u00eddeo (vigilancia). As\u00ed, se podr\u00eda espiar lo que suceda en el barco y, tambi\u00e9n, atacar los dispositivos a bordo con conexi\u00f3n wifi.<\/p>\n<p>Despu\u00e9s de que Gerling informara al fabricante de los fallos descubiertos, el protocolo de red cambi\u00f3 de FTP a SSH y se desarroll\u00f3 una aplicaci\u00f3n y una versi\u00f3n del <i>firmware<\/i> nuevas. El <i>software<\/i> parcheado todav\u00eda contiene credenciales en el c\u00f3digo (los desarrolladores tan solo cambiaron la contrase\u00f1a de \u201c12345678\u201d a una m\u00e1s complicada). Y la cuenta de los desarrolladores con permisos de superusuario sigue en el SO del router.<\/p>\n<p>Si vemos la situaci\u00f3n en su conjunto, no tenemos muchos consejos para los que tengan un yate. Los sistemas de informaci\u00f3n abordo no suelen ser configurables, sino que se entregan como una soluci\u00f3n completa con opciones limitadas y es poco probable que los propietarios instalen y configuren sus sistemas. En resumen, lo \u00fanico que podemos recomendarte es que seas atento cuando elijas tu soluci\u00f3n de informaci\u00f3n.<\/p>\n<p>El estudio pone de manifiesto que incluso las soluciones complicadas y caras pueden contener errores primitivos que pueden usarse para espiar a los propietarios de los yates. Lo que suceda abordo, no se quedar\u00e1 abordo. Teniendo en cuenta la cantidad de v\u00edctimas que tienen o alquilan un barco, los fabricantes deber\u00edan prestar m\u00e1s atenci\u00f3n a la seguridad y no esperar a que sucedan brechas de seguridad por las que se les culpar\u00e1 con toda la raz\u00f3n.<\/p>\n<p>Desde la perspectiva de un experto en seguridad, un yate conectado es muy similar a un coche conectado, por lo que se pueden usar m\u00e9todo parecidos para su protecci\u00f3n. Por ejemplo, se puede implementar una puerta de enlace que proteja el intercambio de datos entre los componentes de un ordenador abordo. Una soluci\u00f3n de este tipo ser\u00eda <a href=\"https:\/\/www.kaspersky.es\/blog\/connected-cars-secure-by-design\/13057\/\" target=\"_blank\" rel=\"noopener\">un dispositivo que funcionara con Kaspersky OS<\/a>, los cuales desarrollamos para los fabricantes de coches.<\/p>\n<p>Gracias a nuestro sistema operativo de microkernel, dicha protecci\u00f3n puede controlar todas las interacciones entre los componentes del <i>hardware<\/i> de un sistema de informaci\u00f3n y prevenir cualquier desviaci\u00f3n que pueda causar un error interno y un intento de acceso no autorizado. Para saber m\u00e1s sobre nuestro sistema operativo y sus posibilidades, visita la web de <a href=\"https:\/\/os.kaspersky.com\/?utm_medium=blg&amp;utm_source=ww_kd_p_180315&amp;_ga=2.263029129.424001038.1521564980-2114280674.1518780449\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky OS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los yates ahora tienen Internet (y tambi\u00e9n vulnerabilidades porque los desarrolladores no se centran en la seguridad de la informaci\u00f3n).<\/p>\n","protected":false},"author":2706,"featured_media":12643,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3195,638,3116,1147,2303,783,3198,1710],"class_list":{"0":"post-12636","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-thesas2018","9":"tag-amenazas","10":"tag-coches-conectados","11":"tag-internet-de-las-cosas","12":"tag-maritimo","13":"tag-sas","14":"tag-sas-2018","15":"tag-security-analyst-summit"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/yachts-vulnerabilities\/12636\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/yachts-vulnerabilities\/12774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/yachts-vulnerabilities\/10583\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/yachts-vulnerabilities\/14895\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/yachts-vulnerabilities\/13212\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/yachts-vulnerabilities\/15532\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/yachts-vulnerabilities\/15183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/yachts-vulnerabilities\/19994\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/yachts-vulnerabilities\/21576\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/yachts-vulnerabilities\/10100\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/yachts-vulnerabilities\/10225\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/yachts-vulnerabilities\/16109\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/yachts-vulnerabilities\/9436\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/yachts-vulnerabilities\/19881\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/yachts-vulnerabilities\/19808\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/yachts-vulnerabilities\/19835\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12636"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12636\/revisions"}],"predecessor-version":[{"id":12644,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12636\/revisions\/12644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12643"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}