El escáner se convierte en una nueva amenaza de seguridad

Última actualización: 23.07.19

 

Vivimos tiempos complicados en los que todo producto conectado a la red se convierte en una amenaza. Algo que tiene que ver con las consecuencias de un mundo conectado, en el que todo producto que tenga una conexión externa conlleva un riesgo. Algo en lo que tienen mucho que ver dos aspectos fundamentales.

Uno de ellos es el ansia de los hackers y demás programadores de aviesas intenciones, cuyo objetivo es colarse en cualquier dispositivo para ver qué información útil pueden interceptar. El otro lo forman los fabricantes de productos informáticos, que todavía están un paso por detrás de los hackers del primer grupo y aún se siguen dejando puertas abiertas o siguen contando con sistemas obsoletos y poco seguros.

Dentro de este contexto, no es extraño que productos teóricamente inofensivos como los escáneres también se vean amenazados por los atacantes, convirtiéndose en una puerta más a través de la que los hackers y otros usuarios malintencionadas puedan tratar de ganar acceso y robar información de nuestro equipo o nuestra red corporativa.

 

Alumbrando un ataque

Uno de los métodos que los investigadores en seguridad informática de la universidad Ben Gurion de Israel tiene precisamente al escáner como protagonista. No obstante, es cierto que el método empleado es algo aparatoso y no precisamente discreto, la verdad.

En concreto, para probar este sistema utilizaron la teórica de que un escáner óptico, como dispositivo sensible a la luz, podía ser dirigido de forma remota por una de estas fuentes luminosas. Una teoría por la que se podría insertar un malware en la red y controlar y enviar datos a través de la misma, empleando para ello la luz láser emitida desde una cierta distancia hasta un escáner tradicional.

Para ello, se utilizaba un drone equipado con una luz láser a una distancia de unos 900 metros, que se encargaba de emitir señales con la que transmitir diferentes órdenes a los ordenadores conectados a dicho escáner. Un método que tiene la ventaja de no necesitar de red externa o de internet, dado que el escáner sirve de puerta de entrada al resto de la red interna, pudiendo a través de ella encontrar alguna puerta conectada hacia el exterior.

Sí es cierto que, en este caso, hablamos de un método bastante aparatoso, dado que es necesario tener el drone y el láser, acertar con el tiro de luz y, sobre todo, que el escáner tenga la tapa abierta. Porque si el escáner tiene la tapa cerrada, todo lo que hemos comentado no sirve para nada

 

 

Modificando lo escaneado

Dejando de lado este método, algo complejo, lo cierto es que el mayor riesgo de seguridad para los escáneres se encuentra en aquellos que están conectados en red, que hoy día son la mayoría. Algo que puede afectar a todo tipo de dispositivos, como el malware creado por un grupo de investigación que incluso es capaz de modificar los resultados de ciertas pruebas médicas.

Este malware supone un problema muy grave, dado que en esta modificación de las pruebas puede llegar a dibujar tumores en lugares donde no los hay. Un riesgo que puede suponer la ejecución de operaciones y tratamientos en pacientes sanos, con un considerable gasto adicional y, obviamente, los riesgos de salud asociados a prácticas innecesarias. Así que se antoja realmente necesario luchar contra este tipo de riesgos.

Lo peor de todo es que las diferentes pruebas a las que se sometió a los profesionales que vieron las imágenes, dado que por suerte hablamos de una prueba interna, dieron como resultado que estos no fueron capaces de detectar qué pruebas habían sido trucadas y cuáles no. Algo en lo que tiene mucho que ver el diseño del malware, que combina el uso de redes neuronales e inteligencia artificial, de modo que la veracidad de los resultados modificados es tan alta como para engañar a uno de estos profesionales.

Por si fuera poco, este malware no necesitó más que de una Rasperry, 30 segundos y los conocimientos necesarios para infectar el sistema. Una vez infectado, este no necesita mantenimiento y se mantiene oculto, infectando pruebas y modificando resultados. Así que el problema de este sistema es que puede romper la confianza en el instrumental médico. Por suerte, todo este ataque fue una prueba de laboratorio desarrollada por un grupo de seguridad, destinada precisamente a llamar la atención sobre estos riesgos.

 

Es necesario reforzar la seguridad

Uno de los principales aspectos que dejan a las claras estos dos casos es que los escáneres necesitan mejorar en su seguridad. Si es cierto que en el caso del escáner de mesa hablamos de un procedimiento rudimentario, pero lo cierto es que cualquier dispositivo conectado a la red si se convierte en una amenaza.

De hecho, una de las principales quejas de los expertos en seguridad tiene que ver precisamente con esto, con la cantidad de puertas abiertas que se dejan abiertas a la hora de desarrollar este tipo de productos. Un apartado en el que todavía queda mucho por hacer, especialmente si tenemos en cuenta que hoy día es normal que este tipo de productos estén conectados a la red para escanear en la nube, por ejemplo.

 

 

Otro problema de seguridad de los escáneres es la posibilidad de que el escaneo de ciertos elementos pueda afectar a su funcionamiento. Algo que permitiría a un atacante tomar el control del dispositivo en caso de escáner cierto código. Es algo poco frecuente y que requiere de presencia física para ejecutar el ataque, pero es posible hacerlo si el dispositivo no cuenta con la seguridad correspondiente.

Por último, existe un problema en los escáneres corporales, como los de huellas o incluso los de iris. Son varios los experimentos que, sin ser películas de ciencia ficción, han sido capaces de burlar la seguridad de estos sistemas mediante la simulación de huellas y otros sistemas similares. Uno de los casos más destacados de estos últimos tiempos fue el hackeo del sistema de retina del nuevo Galaxy S8.

Un procedimiento poco convencional para el que solo necesitó unas lentillas y una foto. Señal pues de que queda mucho por hacer por parte de los ingenieros en seguridad a la hora de asegurar por completo sus dispositivos, especialmente ante la diversidad de ataques creativos que pueden recibir estos dispositivos.

 

1 Star2 Stars3 Stars4 Stars5 Stars (2 votos, media: 5.00 de 5)
Loading...