War Texting, weaponizing Machine 2 Machine

remote_image20110730-9437-hq8yw0-0.jpg

Una de las charlas que más expectación a levantado en la Black Hat 2011, es la que dieron los investigadores Don Bailey y Matthew Solnik de iSec Partners.

En la presentación demostraron como los dispositivos M2M (Machine 2 Machine) son vulnerables a una técnica que definen como “War texting”.

Básicamente es como hacer un MITM entre los dispositivos que hablan entre ellos y de esta forma poder esnifar los datos de autenticación usados y mandando mensajes al dispositivo receptor usando SMS.

Aunque el proceso suena muy sencillo, cada etapa del mismo es normalmente 100% ingeniería inversa, ya que ningún fabricante te provee información alguna.

Como colofón a la charla, mostraron un vídeo (que a continuación enlazo) de como usando un portátil eran capaces no sólo de desactivar la alarma de un coche (Subaru Outback), sino abrirlo e incluso arrancar el motor.

Aquí tenéis la presentación que dieron (PDF). No dieron detalles del ataque, pero supuestamente te puedes bajar las herramientas usadas en la demostración desde:  https://wartexting.org y digo supuestamente, porque en este momento en el que escribo esta entrada, la página está vacía.

Más información:

http://blog.eset.com/2011/08/03/blackhat-breaking-sms-%E2%80%93-war-texting http://www.scmagazineus.com/black-hat-car-unlocked-started-via-war-texting/article/209037/ http://www.telecomtv.com/comspace_newsDetail.aspx?n=47934&id=e9381817-0593-417a-8639-c4c53e2a2a10