{"id":2537,"date":"2014-03-14T17:28:39","date_gmt":"2014-03-14T17:28:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2537"},"modified":"2020-02-26T09:12:37","modified_gmt":"2020-02-26T15:12:37","slug":"hackeando-el-escaner-de-seguridad-de-los-aeropuertos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hackeando-el-escaner-de-seguridad-de-los-aeropuertos\/2537\/","title":{"rendered":"Hackeando El Esc\u00e1ner De Seguridad De Los Aeropuertos"},"content":{"rendered":"<p>Si tratas de pensar en el lugar m\u00e1s seguro del mundo, probablemente lo primero que pienses sea en un bunker militar o en el escondite especial del presidente de Estados Unidos. Pero para las personas ordinarias como nosotros, el lugar m\u00e1s seguro que podemos encontrar es un aeropuerto. Personal de seguridad armado, m\u00faltiples c\u00e1maras de seguridad y lectores de ID forman un per\u00edmetro de seguridad de 360\u00b0, que impide que criminales y terroristas pongan en riesgo los vuelos de los enormes boeings y los buses a\u00e9reos. Por esta raz\u00f3n, fue bastante impactante para m\u00ed descubrir que los responsables de la TSA (Administraci\u00f3n de seguridad de transporte, por sus siglas en ingl\u00e9s) -y de otras agencias similares de otros pa\u00edses- le prestan mucha m\u00e1s atenci\u00f3n a la seguridad f\u00edsica que a la seguridad cibern\u00e9tica.<\/p>\n<p>Este tema fue presentado en las conferencias de la\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/conferencia-de-expertos-en-seguridad-en-el-primer-dia-de-la-sas\/\" target=\"_blank\" rel=\"noopener\">SAS 2014<\/a> por los investigadores Billy R\u00edos y Terry McCorkle de Qualys, quienes llevaron adelante una compleja investigaci\u00f3n de un importante sistema de protecci\u00f3n perimetral utilizado en los aeropuertos: un introscopio de rayos X. Para aquellos que no est\u00e1n familiarizados con las terminolog\u00edas t\u00e9cnicas, el introscopio de rayos X es aquella m\u00e1quina que se traga tu maleta en la cinta de transportaci\u00f3n y le muestra al operador de seguridad lo que llevas adentro. Este dispositivo es controlado desde un panel especial que, aunque no se parece en nada a una computadora, se trata esencialmente de un esc\u00e1ner altamente especializado conectado a una PC convencional que ejecuta un software dedicado. Para llevar a cabo su investigaci\u00f3n, R\u00edos y McCorkle consiguieron, \u00a0a trav\u00e9s de una subasta online,\u00a0un Rapiscan 522B usado, que les fue \u00fatil para poder comprobar los componentes del software. Los descubrimientos sorprendieron a los investigadores. Primero que todo, la computadora del esc\u00e1ner corr\u00eda en Windows 98, es decir que ten\u00eda m\u00e1s de 15 a\u00f1os. Es sabido que Microsoft dej\u00f3 de brindar soporte t\u00e9cnico para este sistema operativo desde hace mucho a\u00f1os. As\u00ed que,\u00a0<a href=\"https:\/\/threatpost.com\/category\/microsoft\" target=\"_blank\" rel=\"noopener nofollow\">Imag\u00ednate cu\u00e1ntas vulnerabilidades sin arreglo<\/a> existen en las m\u00e1quinas que ejecutan Win 98. Adem\u00e1s, en aquellos a\u00f1os era posible infectar una PC con s\u00f3lo conectarse a su red.<\/p>\n<p>En segundo lugar, el software de seguridad est\u00e1 pensado<strong> casi exclusivamente<\/strong>\u00a0 para promover la seguridad f\u00edsica (el contenido de los bolsos) La seguridad inform\u00e1tica no es una prioridad. Las contrase\u00f1as del operador son almacenadas en texto plano, y existen muchas formas de acceder al sistema sin conocer los nombres de usuario u otros detalles espec\u00edficos. \u201cTe dice que hay un error, pero luego simplemente te permite acceder\u201d. No obstante, el descubrimiento m\u00e1s importante fue el siguiente:<\/p>\n<div class=\"pullquote\">\u00bfPodr\u00edas llevar armas a bordo de un avi\u00f3n con s\u00f3lo hackear el software de los esc\u00e1neres de rayos X? Es posible, aunque dif\u00edcil.<\/div>\n<div class=\"pullquote\"><\/div>\n<div class=\"pullquote\"><strong>Armas Virtuales<\/strong><\/div>\n<p>La imagen que aparece en la pantalla del operador es esencialmente una simulaci\u00f3n hecha por computadora, dado que el esc\u00e1ner de rayos X no posee colores. Lo que hace la PC es procesar las im\u00e1genes ayudando al operador a detectar objetos met\u00e1licos o algo que tenga un l\u00edquido adentro. Dado que la posibilidad de que el introscopio detecte una amenaza es dram\u00e1ticamente baja (hoy en d\u00eda nadie piensa en llevar un arma a un aeropuerto), los supervisores mantienen a los operadores despiertos insertando espor\u00e1dicamente im\u00e1genes de armas en el contenido de las valijas. Cuando el operador ve un arma o un cuchillo (el sistema posee docenas de im\u00e1genes as\u00ed) debe presionar un bot\u00f3n de alarma. En este escenario de entrenamiento, la alarma no suena, pero el sistema interno de evaluaci\u00f3n registra cu\u00e1nta atenci\u00f3n presta el operador. Este truco es bastante inteligente, pero levanta preocupaciones. \u00bfQu\u00e9 clase de \u201cPhotoshop\u201d puede ser aplicado en las im\u00e1genes de los bolsos y valijas? \u00bfEs posible agregar alguna imagen neutral a la base de datos del esc\u00e1ner para que oculte aquellas valijas que, efectivamente, tienen armas adentro? Esa clase de hackeo es te\u00f3ricamente posible, dada la vulnerabilidad presente en el software del esc\u00e1ner testeado por R\u00edos y McCorkle.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/03\/05212444\/threatimage.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2539\" alt=\"threatimage\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/03\/05212444\/threatimage.jpg\" width=\"640\" height=\"416\"><\/a><\/p>\n<p><strong>\u00bfHay que preocuparse?<\/strong><\/p>\n<p>No canceles tu pr\u00f3ximo vuelo, la situaci\u00f3n no es tan grave. En primer lugar, las computadoras en las zonas de seguridad de los aeropuertos est\u00e1n aisladas de Internet. Si bien es posible hackearlos localmente, esto representa un reto muy grande para los posibles atacantes. En segundo lugar, existen muchos proveedores de esc\u00e1neres de rayos X y los investigadores de Qualys analizaron s\u00f3lo uno de \u00e9stos (uno que ni siquiera es nuevo). Yo tengo la esperanza de que los otros sean m\u00e1s seguros. En tercer lugar, la seguridad de los aeropuertos tiene varios niveles y muchos especialistas consideran a los detectores de metales y a los introscopios los menos importantes. Por lo tanto, incluso si se diera la improbable situaci\u00f3n de un mal funcionamiento del esc\u00e1ner, existen muchas otras medidas de seguridad en el lugar. No obstante, esta investigaci\u00f3n nos ense\u00f1a que las medidas de seguridad tradicionales como el control de acceso administrativo y el \u201cairgapping\u201d (aislamiento de red) no son un reemplazo para los niveles de la ciberseguridad. TSA tiene est\u00e1ndares muy detallados que describen la configuraci\u00f3n de los puntos vigilancia, incluyendo detalles minuciosos como las dimensiones de las bandejas de pl\u00e1stico utilizadas por los pasajeros. Estos est\u00e1ndares deber\u00edan incluir tambi\u00e9n una lista de medidas de seguridad IT, dado que los sistemas de seguridad de los aeropuertos son parte de la categor\u00eda de <a href=\"https:\/\/www.kaspersky.com\/industrial-security-cip\" target=\"_blank\" rel=\"noopener nofollow\">infraestructura cr\u00edtica<\/a>. S\u00f3lo as\u00ed se podr\u00e1 garantizar la seguridad a largo plazo en los vuelos.<\/p>\n<p>Posdata: este art\u00edculo fue enteramente escrito a bordo de un Airbus A330, que volaba desde Tenerife hasta Mosc\u00fa. A pesar de las vulnerabilidades del sistema, no tengo miedo a volar.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si tratas de pensar en el lugar m\u00e1s seguro del mundo, probablemente lo primero que pienses sea en un bunker militar o en el escondite especial del presidente de Estados<\/p>\n","protected":false},"author":32,"featured_media":2538,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[915,914,645,522,916,90,34,783,38,917],"class_list":{"0":"post-2537","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-aeropuertos","9":"tag-escaner-de-seguridad","10":"tag-guillermo-vidal-quinteiro","11":"tag-hackear","12":"tag-hackear-escaner","13":"tag-hackers","14":"tag-malware-2","15":"tag-sas","16":"tag-seguridad","17":"tag-tsa"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hackeando-el-escaner-de-seguridad-de-los-aeropuertos\/2537\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/aeropuertos\/","name":"aeropuertos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2537"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2537\/revisions"}],"predecessor-version":[{"id":17417,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2537\/revisions\/17417"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2538"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}