jueves, 30 de junio de 2016

Jugando con taxímetros con la ayuda de Shodan

Hace ya varias semanas que leí un artículo escrito por Diego Soto en el blog del "Maligno" en el que nos explicaba los peligros asociados con el llamado "IoT" (Internet of Things). Estos riesgos aumentan exponencialmente a la cantidad de dispositivos inteligentes que conectamos a internet cada día, por lo que ya no nos sorprenden noticias en las que podemos leer que investigadores han conseguido vulnerar remotamente la seguridad de cierto vehículo, o determinados sistemas que controlan infraestructuras críticas, juguetes para niños, incluso armas de fuego, junto a un largo etc ...

Imagen 1: hacking en taxímetros con Shodan 

La cantidad de dispositivos diferentes que existen en la actualidad, nos complica mucho el echo de solucionar todos estos fallos de seguridad existentes, ya que en muchos casos no existe ningún tipo de actualización para estos dispositivos o simplemente el coste del mismo no permite gestionar la seguridad a largo plazo.

Debemos tener en consideración que cuando conectamos cualquier dispositivo a Internet, realmente estamos dejándolo expuesto al resto del mundo. Cualquier persona con el conocimiento suficiente puede testar la integridad de ese dispositivo o plataforma, y como consecuencia explotar sus fallos. Este es el motivo por el que es tan importante tener en cuenta todos los aspectos respectivos a la seguridad de un dispositivo que en algún momento tendrá que conectarse a la red. En el mundo empresarial, los responsables de seguridad muchas veces ni siquiera saben que existen esos dispositivos, esto es lo que llamamos Shadow IoT.

Como nos explicaba Diego en su artículo, algunos tipos de taxímetros utilizados en España están conectados a Internet sin haber tenido muy en cuenta su seguridad. En la actualidad muchos de estos taxis están empezando a utilizar taxímetros con conexión vía 3G a Internet para poder conectarlos con sistemas de Big Data o diferentes aplicaciones que localicen al vehículo en todo momento para enviarle nuevas peticiones de transporte. Esto que en un principio nos parece muy beneficioso se puede convertir en un problema , ya que si un atacante consigue vulnerar la seguridad del taxímetro, podría llegar a modificar el precio del trayecto.

Imagen 2: taxímetros TXD70 de Taxitronic

Vamos a ver un ejemplo en el que utilizaremos los Taxímetros 3G de Taxitronic. Solo tenemos que buscar la documentación oficial publicada en su propia página web para saber que estos utilizan un sistema GNU/Linux embebido, y buscando un poco más por Internet es muy fácil descubrir que la distribución de la que hacen uso es Pengutronix.

Imagen 3: distribución Pengutronix utilizada por Taxitronic

Una vez sabemos el tipo de sistema que utilizan y que están conectados a Internet de forma autónoma, solo nos quedaría hacer un poco de hacking con Shodan para intentar localizar estos dispositivos y descubrir qué servicios tienen abiertos. Para ello localizamos la firma de los banners del dispositivo que vamos a buscar, en este caso para los que usan la plataforma Pengutronix, la firma sería "Ptxdist.

Imagen 4: búsqueda en shodan de la firma de los banners

Imagen 5: puerto 6000 abierto en un server "X" 

En la imagen anterior se puede observar como obtenemos más de 70 resultados, y si nos fijamos tienen abierto el puerto 6000, utilizado por el servicio X11. El echo de que tengan el servicio X11 abierto significa que está haciendo uso de alguna aplicación gráfica, en este caso la aplicación del taxímetro que se está ejecutando en la distribución Linux. Este sistema en particular es especialmente modular, ya que igual que se está lanzando contra el servidor X local, también se podría forzar a ejecutar la aplicación contra un servidor remoto X situado en otra máquina.

Shodan, no solo muestra qué puertos están abiertos en un determinado servidor, sino que además tiene implementado algunos que nos revelan más información pública. Por ejemplo, en el caso de los servidores VNC sin autenticación, Shodan nos devuelve un screenshot de la sesión. En el caso de servidores X11 sin autenticación, muestra una captura de lo que se está ejecutando allí en ese mismo momento. En este caso, varios taxímetros distribuidos por diferentes taxis de España.

Imagen 6: táximetro en estado libre en ese momento

Imagen 7: táximetro ocupado mostrando el importe

Teniendo todo esto en cuenta, podríamos saber lo que está siendo mostrado en la pantalla del taxímetro de una forma tan sencilla como conectarnos remotamente al servidor X11 cada cierto tiempo, después pedimos una captura de pantalla para generar un archivo con la imagen que allí se está viendo.

De la misma manera, podríamos simular presiones de teclado o ciertos movimientos para controlarlo. En este entorno también podríamos llegar a conseguir que el taxímetro marque 0. Esto se podría conseguir con una shell lanzada sobre el taxímetro. Solo tendríamos que conectarnos a esa dirección IP y ese puerto para tener un terminal y ejecutar comandos en el taxímetro. Incluso podríamos divertirnos un poco poniendo el salvapantallas en el taxímetro o cosas parecidas.

Esto ha sido solo un ejemplo de todos esos riesgos asociados a la evolución del IoT de los que oímos hablar día a día y que parecen tan lejanos, pero que como podemos ver ya están muy presentes en todos los ámbitos de nuestra vida. Como reflexión final comentar que todos los implicados en el comercio y la fabricación de estos dispositivos conectados, son los únicos responsables de este tipo de "fallos" o "configuraciones" que pueden parecer muy inofensivos, pero que extrapolándolos a sistemas críticos estas "tonterías" se convierten en un gran peligro para todos.


Fuente: Un informático en el lado del mal

lunes, 27 de junio de 2016

OnionIRC, la escuela de hackers de Anonymous

Hace un par de meses, distintos miembros pertenecientes al colectivo hacktivista Anonymous lanzaron su propio chat de IRC en la Deep Web. Se trata de OnionIRC, un chat al que sólo podemos acceder con Tor. Su principal objetivo es que en él se intercambien opiniones e inquietudes sobre privacidad y que sirva como lugar de opinión con total libertad de expresión.

Imagen 1: OnionIRC, la escuela de hackers de Anonymous 

También se imparten clases en dos canales diferentes para que todo el que esté interesado puedanaprender conceptos relacionados con el hacking.  Para poder acceder a OnionIRC los responsables de la iniciativa han puesto a nuestra disposición un tutorial con los pasos a seguir. Solo necesitarás descargar el cliente de IRC HexChat y el navegador Tor Browser.


Tor Browser simplemente es un fork de Firefox que a sido especialmente diseñado para que sus usuarios puedan navegar en la Deep Web, viene preconfigurado para que con sólo tengamos que ejecutarlo sin tener que modificar nada más. En esta ocasión  sólo tendremos que abrirlo para conectarnos a Tor y de esta manera poder acceder al IRC.

Imagen 2: opciones de configuración para añadir una nueva red

Por otra parte HexChat simplemente es el cliente IRC que utilizaremos para conectarnos. Lo ejecutamos y solo tendremos que añadir una nueva red con el nombre de Onion IRC y la dirección onionirchubx5363.onion/6697. Dejaremos la conexión tal y como está en la imagen, es importante tener marcadas las opciones para usar SSL en todos los servidores y aceptar los certificados SSL inválidos.

Imagen 3: sesión en OnionIRC a través de HexChat

Una vez dentro nos podemos encontrar con todo tipo de clases, desde aquellas con conceptos básicos como el manejo de máquinas virtuales, hasta otras un poco más avanzadas en las que aprenderemos a sacar partido de vulnerabilidades como la Inyección SQL. También tenemos otro tipo de charlas más filosóficas estilo cuales son los principios de Anonymous y el ciberhacktivismo... Casi todas las clases avanzadas siempre serán impartidas en el canal #class, aunque luego también tenemos uno llamado #school4lulz en el que se nos explican conceptos básicos como networking, OSI Model o TCP. El inicio de todas estas clases lo anunciarán en el canal general del IRC #main y en la cuenta de Twitter de OnionIRC. 

Para poder impartir las clases sin problemas se pone el canal en modo +m o moderado para que sólo los admin puedan escribir. Normalmente es solo una persona la que va explicando la temática y poniendo ejemplos. Aunque puede haber aclaraciones o añadidos que haga otro de los moderadores. Cuando termina cada una de las explicaciones del tema se quita el modo moderado del canal para que quién tenga dudas pueda tener la oportunidad de preguntarlas. Luego vuelven a moderar el canal para seguir con el tema sin interrupciones y viceversa.

Imagen 5: logs extraídos del cliente de IRC

Otra cosa bastante interesante es que los responsables de la red también van colgando los logs de todas las clases impartidas en esta página onion. Simplemente son logs extraídos directamente del cliente de IRC.

Imagen 6: chat y lista de canales de OnionIRC

Decir que para ser un IRC casi recién nacido no está mal el numero de usuarios con el que nos podemos encontrar, unos 300 usuarios, los cuales se van organizando entre los 14 canales públicos. En ellos nos podemos encontrar todo tipo de temáticas, ya que tenemos desde canales dedicados al cracking y explotación de vulnerabilidades hasta otro en el que se comparte información y se solidarizan con otros miembros de Anonymous que han sido detenidos.

También hay un canal dedicado a hablar sobre las últimas filtraciones, otro para charlar de películas, otro de soporte e incluso uno especialmente dedicado a los que hablan español. En definitiva un espacio libre donde poder aprender y combatir conocimiento sin limitaciones.