Video: Estos paises morirán primero en un apocalipsis zombie conócelos! | Teoría 2020 (Noviembre 2024)
Es posible que haya escuchado sobre la alerta de transmisión de emergencia a principios de esta semana que advierte sobre los zombis que atacan a las personas.
No se asuste todavía, ya que fue un engaño. Según algunos informes publicados, perpetradores desconocidos piratearon el sistema de alerta utilizado por varias estaciones de televisión en los Estados Unidos y emitieron una falsa alerta de que "los muertos se levantaban de sus tumbas". Las estaciones en Michigan, Nuevo México y Montana se encuentran entre los afectados.
De lo que todos deberíamos preocuparnos es del hecho de que hay vulnerabilidades críticas en el hardware y el software utilizado en estos dispositivos del Sistema de Alerta de Emergencia, Cesar Cerrudo, CTO de la firma de seguridad IOActive, dijo a SecurityWatch por correo electrónico. Mike Davis, el principal científico investigador de IOActive, descubrió una serie de vulnerabilidades críticas en los dispositivos EAS utilizados por muchas estaciones de radio y televisión en todo el país, dijo. Estas vulnerabilidades permitirían a los atacantes comprometer dispositivos de forma remota y transmitir mensajes EAS.
Dado que IOActive encontró algunos de los dispositivos directamente conectados a Internet, los investigadores creen que era probable que los atacantes estuvieran explotando algunos de estos defectos.
En lugar de bromear sobre un apocalipsis zombie, los atacantes podrían haber enviado fácilmente una alerta sobre un falso ataque terrorista. "Esto realmente asustaría a la población y, dependiendo de cómo se realice el ataque, podría tener consecuencias drásticas", advirtió Cerrudo.
Contraseñas predeterminadas de una puerta desbloqueada
"Un ataque de 'puerta trasera' permitió al pirata informático acceder a la seguridad del equipo EAS", escribió Cynthia Thompson, gerente de la estación ABC 10, en el blog de la estación. Thomspon también afirmó que el hacker ha sido "encontrado".
La "puerta trasera" resultó ser contraseñas predeterminadas, al menos para algunos dispositivos.
La FCC también emitió un aviso urgente a los organismos de radiodifusión esta semana para indicarles que implementen los dispositivos EAS detrás de un firewall y que cambien las cuentas de usuario y las contraseñas predeterminadas. Si no se pueden cambiar las contraseñas, el aviso instó a los organismos de radiodifusión a desconectar el dispositivo EAS de Internet "hasta que se hayan actualizado esas configuraciones".
Según Reuters, Monroe Electronics, con sede en Nueva York, confirmó que los dispositivos CAP EAS de la compañía estaban entre algunas de las cajas comprometidas como parte de este engaño. Algunas de las estaciones no habían cambiado la contraseña predeterminada de fábrica después de configurar los dispositivos, y los piratas informáticos utilizaron la información de los documentos de soporte disponibles al público para iniciar sesión e insertar la advertencia falsa, informó Reuters.
"Se vieron comprometidos porque la puerta principal se dejó abierta. Fue como decir 'entra por la puerta principal'", dijo a Reuters Bill Robertson, vicepresidente de Monroe.
Dispositivos inseguros
IOActive contactó a CERT con sus descubrimientos hace casi un mes, y CERT se está coordinando con el proveedor para abordar los problemas, dijo Cerrudo. Los investigadores de IOActive esperan que los problemas se solucionen pronto para que puedan discutir sus hallazgos en la conferencia de seguridad de RSA en San Francisco a finales de este mes.
Aunque faltan muchos detalles sobre el engaño del apocalipsis zombie, está claro que muchos dispositivos EAS no son muy seguros. Si bien el propósito principal de estos dispositivos es codificar y decodificar mensajes y programarlos para su transmisión, también son dispositivos en red con capacidades tales como enviar y recibir correo electrónico, alojar archivos y descargar otro contenido de la Web.
Si las fallas de seguridad en los sistemas EAS le resultan un poco familiares, lo son. Hay muchos paralelismos con las vulnerabilidades recientes descubiertas en dispositivos médicos y sistemas de control industrial que alimentan los sistemas de agua, la red eléctrica y las plantas de fabricación del país. Todos estos sistemas se desarrollaron originalmente como sistemas aislados, por lo que la seguridad no era una consideración principal. Ahora que estos dispositivos se están conectando cada vez más a la red de la empresa y a Internet, los problemas de seguridad se están volviendo evidentes.
Para obtener más información de Fahmida, síguela en Twitter @zdFYRashid.