jueves, 4 de mayo de 2017

El equipo robótico industrial facilmente comprometido, informe Trend Micro

El equipo robótico industrial es fácilmente comprometido debido a que nuestro mundo está cada vez más conectado. Un nuevo informe de Trend Micro muestra una serie de ataques a brazos robóticos y otro hardware de automatización industrial .

Robot, Brazo, Tic, Robótica, Tecnología

Esto puede parecer que no es gran cosa, pero veamos por un momento la imagen de un escenario en el que un atacante construye intencionadamente defectos invisibles a miles de coches sin saber siquiera el fabricante. Casi todas las piezas de un coche se construyen con brazos robóticos . El chasis se podría construir demasiado débil, el motor podría ser construido con debilidades que pueden fallar mucho antes del ciclo de vida útil prevista. Incluso los discos de freno se pueden tener defectos introducidos por un pirata informático haciendo que se rompan en las frenadas de fabricación. El equipo de investigación de FTR decidió comprobar la viabilidad de este tipo de ataques y lo que encontraron fue sorprendente. Las pruebas se realizaron en un laboratorio con un robot real en el trabajo. Se las arreglaron para llegar a cinco diferentes métodos de ataque.


Ataque 1: La modificación de los parámetros del controlador



El atacante altera el sistema de control por lo que el robot se mueve de forma inesperada o erróneamente, a voluntad del atacante.
Efectos concretos: productos defectuosos o modificados
Requisitos Violación: seguridad, integridad, exactitud

Ataque 2: La manipulación de los parámetros de calibración



El atacante cambia la calibración para hacer que el robot se mueva inesperadamente o de manera inexacta, a voluntad del atacante.
Efectos concretos: daños en el robot
Requisitos Violación: seguridad, integridad, exactitud

¿Por qué estos robots están conectados? 

Las fábricas automatizadas se vuelven cada vez más complejas y así se convierte en una tarea mucho más grande el mantener todos los sistemas. La industria se está moviendo hacia una mayor conectividad para supervisar el rendimiento de todos los equipos de la planta de producción, seguimiento de vida útil y alerta cuando es necesario el mantenimiento preventivo. Esto suena muy bien, pero como con todos los dispositivos conectados hay vulnerabilidades introducidas debido a esta conectividad. Esto se vuelve especialmente importante si tenemos en cuenta la realidad de que a menudo el equipo que entra en servicio simplemente no recibe actualizaciones de seguridad cruciales por cualquier razón (la ignorancia, el uso constante, etc.).

Para el resto de las vías de ataque y más información detallada debe referirse al informe  (PDF) que resulta ser una lectura sumamente interesante. El siguiente video muestra también una idea de cómo este tipo de ataques pueden afectar el proceso de fabricación.


  • No te olvides de compartir y dejar tus opiniones.




Super Free Music Player contiene malware

Super Free Music Player disponible en Google Play contiene malware

03-Mayo-2017

Esta vez se trata de "Super Free Music Player", que supuestamente es una "gran aplicación para descubrir y escuchar los últimos éxitos musicales", y contiene "canciones gratis ilimitadas desde SoundCloud".

La aplicación ha sido eliminada de la tienda hace muy poco, pero consiguió obtener entre 5000 y 10,000 descargas en un mes.

Investigadores de Sophos determinaron que la aplicación es el escondite del malware Axent-DS.
Axent-DS es capaz de recabar información del dispositivo (por ejemplo, idioma, fabricante, modelo, versión del SDK, aplicaciones instaladas, etcétera) y lo envía a un servidor remoto, otra funcionalidad es la descarga de archivos maliciosos de sitios web remotos.
Hasta ahora, nada inusual, pero lo interesante de este malware es que cuenta con un componente que utiliza una serie de técnicas para eludir la detección tanto de Google como de los investigadores de seguridad.
Algunas de estas técnicas (bombas de tiempo, dominio y/o asignación de direcciones IP, carga dinámica de código y reflexión, múltiples capas) fueron vistas originalmente en 2015, cuando fueron empleadas para distribuir malware a través de una aplicación de retos mentales muy popular (también encontrada en Google Play).
Axent-DS utiliza código dinámico y reflexión para implantar la carga útil, y comprueba si está siendo ejecutado en un emulador o dentro de TaintDroid, una sandbox popular de Android. Si se cumplen sus condiciones y determina que está siendo ejecutado en un dispositivo regular, el malware esperará ocho horas antes de iniciar realmente la carga maliciosa.
La aplicación maliciosa ya no se puede descargar desde Google Play, pero se recomienda tener cuidado al descargar otras aplicaciones de la tienda.
Los investigadores no mencionaron si Axent-DS tiene algún mecanismo de persistencia en la aplicación de retos mentales, por lo que es probable que los usuarios que instalaron Super Free Music Player pueden desinstalarla fácilmente desde los ajustes de su dispositivo, abriendo el gestor de aplicaciones, seleccionando el programa que desean desinstalar y pulsando el botón "desinstalar".
Fuente: Help Net Security RC

  • No te olvides de compartir y dejar tus opiniones.