{"id":2764,"date":"2014-03-14T13:39:31","date_gmt":"2014-03-14T13:39:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2764"},"modified":"2019-11-22T11:43:40","modified_gmt":"2019-11-22T09:43:40","slug":"hackear-los-escaneres-de-los-aeropuertos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hackear-los-escaneres-de-los-aeropuertos\/2764\/","title":{"rendered":"Hackear los esc\u00e1neres de los aeropuertos"},"content":{"rendered":"<p>Si os preguntan cu\u00e1l es el lugar m\u00e1s seguro del mundo, probablemente pensar\u00e9is en alg\u00fan bunker militar o en la caja fuerte del Presidente de EE.UU. De todas formas, para la gente normal y corriente, el lugar donde m\u00e1s se concentran diferentes sistemas de seguridad es sin duda el aeropuerto. El personal de seguridad con armas, junto a los varios puntos de control de pasaportes y de pasajeros forma un per\u00edmetro de protecci\u00f3n a 360 grados, y todas estas medidas existen para que los terroristas y los criminales no puedan viajar en los enormes aviones Boeing y Airbus. Lo que parece bastante sorprendente es que las agencias que se ocupan de la seguridad f\u00edsica en los aeropuertos no entiendan la importancia de la seguridad inform\u00e1tica para proteger a los pasajeros.<\/p>\n<p>Los investigadores Billy Rios y Terry McCorkle de Qualys, durante la conferencia SAS 2014 hicieron una presentaci\u00f3n sobre el tema; analizaron un introscope de rayos X, o sea esa m\u00e1quina por la que pasan nuestras maletas y objetos personales en los aeropuertos durante el control de seguridad. El personal gestiona este dispositivo a trav\u00e9s de un panel especial, que no se parece mucho a un ordenador; en realidad se trata de un esc\u00e1ner altamente especializado que est\u00e1 conectado con un PC normal y corriente en el que instalaron previamente un software espec\u00edfico. Los investigadores compraron en un puja online el modelo de introscope de rayos X Rapiscan 522B para analizar los componentes del software. Los dos investigadores descubrieron muchas cosas interesantes y preocupantes a la vez; primero, el ordenador ten\u00eda instalado Windows 98, un sistema operativo que tiene 15 a\u00f1os de antiguedad. Microsoft ya no ofrece asistencia t\u00e9cnica para este sistema operativo desde hace a\u00f1os as\u00ed que podemos imaginar las vulnerabilidades que contiene y que los hackers podr\u00edan encontrar en cualquier momento. Por entonces, se pod\u00eda infectar un ordenador simplemente conect\u00e1ndose a su puerto de red y hablando con el sistema operativo, sin tocar la configuraci\u00f3n del software. En segundo lugar, el software de seguridad desarrollado para estas m\u00e1quinas se concentra mucho en la seguridad f\u00edsica, es decir, se preocupa de analizar lo que contienen las maletas, pero evidentemente la seguridad inform\u00e1tica no es una prioridad. Las contrase\u00f1as de los operadores se guardan en formato texto, y existen diferentes maneras para entrar en el sistema sin la necesidad de saber los nombres de usuario u otros detalles. \u201cEl programa dice que hay un error, [pero luego] se puede entrar en el sistema\u201d, afirma Rios. De todas formas, hay otro detalle, el m\u00e1s importante de todos.<\/p>\n<p><strong>Armas virtuales<\/strong><\/p>\n<p><strong><\/strong>La imagen que visualiza el operador en su pantalla es esencialmente una simulaci\u00f3n del ordenador, ya que los esc\u00e1neres de rayos X no distinguen los colores. El ordenador elabora una imagen personalizada para que el operador pueda individuar f\u00e1cilmente (y con colores) lo que m\u00e1s le interesa, por ejemplo objetos met\u00e1licos, frascos con l\u00edquidos etc. Est\u00e1n disponibles tambi\u00e9n diferentes \u201cfiltros\u201d, pero el software hace mucho m\u00e1s que esto. Ya que el nivel de amenaza es muy bajo (hoy en d\u00eda nadie intenta llevar una pistola en un avi\u00f3n) los supervisores, para que los operadores est\u00e9n siempre atentos durante su horario de trabajo, insertan de vez en cuando una imagen falsa de un arma encima del contenido de una maleta. Cuando el operador ve la imagen de una pistola o de un cuchillo (el sistema contiene decenas de im\u00e1genes de este tipo), tiene que pulsar el bot\u00f3n de alarma. Durante este tipo de \u201centrenamiento\u201d, la alarma no se activa de verdad, pero el sistema interno registra la reacci\u00f3n del operador. Es un truco bastante inteligente que, por el otro lado, nos preocupa un poco. \u00bfQu\u00e9 otras im\u00e1genes modificadas se podr\u00edan a\u00f1adir a la maleta? \u00bfSer\u00eda posible a\u00f1adir otras im\u00e1genes neutrales en la base de datos interna y luego colocarla por encima de una verdadera arma para que pase desapercibida por los operadores? Este truco de hackers en teor\u00eda es posible, sobre todo considerando la vulnerabilidad del software instalado en el esc\u00e1ner de rayos X analizado por Rios y McCorkle.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225137\/Armas.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2766\" alt=\"Armas\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225137\/Armas.jpg\" width=\"640\" height=\"416\"><\/a><\/p>\n<p><strong><span style=\"font-size: 14px;line-height: 1.5em\">\u00bfPreocupados?<\/span><\/strong><\/p>\n<p>No cancel\u00e9is vuestro pr\u00f3ximo vuelo, la situaci\u00f3n no es tan desesperada. Primero, los ordenadores en los aeropuertos no tienen conexi\u00f3n a Internet. Los hackers podr\u00edan actuar en el mismo aeropuerto, pero significar\u00eda un desaf\u00edo muy grande para los cibercriminales. Tambi\u00e9n hay que decir que los investigadores de Qualys analizaron un solo modelo de esc\u00e1ner de rayos X; existen diferentes marcas y modelos y algunos de ellos muchos m\u00e1s nuevos, por lo que esperamos que los otros modelos sean m\u00e1s seguros. En tercer lugar, en los aeropuertos hay varios niveles de seguridad; muchos expertos consideran los rayos X y los detectores de metales los sistemas de protecci\u00f3n menos importantes. As\u00ed que, aunque el esc\u00e1ner no funcionara bien, hay otras medidas de seguridad que cumplir\u00edan con su funci\u00f3n. De todas formas, el caso analizado por los expertos de Qualys nos ense\u00f1a que las medidas de protecci\u00f3n tradicionales de estos dispositivos (como el control de acceso y al aislamiento de cualquier conexi\u00f3n a Internet) no son suficientes a nivel de seguridad inform\u00e1tica. Las agencias aeroportuarias han establecido est\u00e1ndares muy bien detallados para que los operadores lleven a cabo su trabajo en la manera adecuada (se han determinado, por ejemplo, las dimensiones exactas de las bandejas de pl\u00e1stico). Estos est\u00e1ndares deben incluir tambi\u00e9n una descripci\u00f3n detallada de las medidas de seguridad inform\u00e1ticas que tienen que adoptar, ya que los aeropuertos sin duda entran en la categor\u00eda de infraestructuras cr\u00edticas. Solo de esta manera se puede garantizar a los pasajeros la m\u00e1xima seguridad a bordo.<br>\nPS: Este art\u00edculo se escribi\u00f3 en un Airbus A330 con ruta Tenerife-Mosc\u00fa. Pese a todas las vulnerabilidades mencionadas en el art\u00edculo, todav\u00eda no tenemos miedo a volar.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSi hackeamos el software que hace funcionar las m\u00e1quinas de rayos X de los aeropuertos, podr\u00edamos llevar una pistola en avi\u00f3n? En teor\u00eda s\u00ed, aunque no es tan f\u00e1cil.<\/p>\n","protected":false},"author":32,"featured_media":2765,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[701,570,61],"class_list":{"0":"post-2764","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-escaner","9":"tag-infraestructuras-criticas","10":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hackear-los-escaneres-de-los-aeropuertos\/2764\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/escaner\/","name":"esc\u00e1ner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2764"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2764\/revisions"}],"predecessor-version":[{"id":20571,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2764\/revisions\/20571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2765"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}