Sunday, 16 August 2015

El sistema de rastreo de arresto domiciliario ya se puede hackear

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/el-sistema-de-rastreo-de-arresto-domiciliario-ya-se-puede-hackear/
TAGS: Defcon, GPS

Todo lo que esté conectado a Internet, tarde o temprano se puede hackear, un buen ejemplo reciente es el hackeo a los vehículos conectados y con los que se puede tomar el control remoto de ellos fácilmente. Ahora sabemos que el sistema de rastreo que llevan los condenados a arresto domiciliario se puede hackear.


Cuando una persona es culpable de algún delito, en algunas ocasiones se les condena a arresto domiciliario y se les pone una tobillera electrónica para mantenerle siempre controlado. Esta pulsera suele incorporar GPS y comunicación directa con las autoridades a través de las redes GSM al incorporar una tarjeta SIM.


En la popular DEFCON de este año, el investigador de seguridad William “Amm0nRa” Turner demostró que estas tobilleras o pulseras de rastreo, fabricadas por GWG International, se pueden hackear. De esta manera, si un condenado hackea la tobillera, podrá salir de casa e ir donde quiera sin que la policía se entere.


Antes se usaban sistemas de rastreo que funcionaban a través de las líneas telefónicas y usaban frecuencias de radio para gestionar la proximidad de la tobillera. Ahora la compañía GWG International ha querido ir un paso más allá y usa la tecnología GPS y las frecuencias de radio de corto alcance para determinar la ubicación de la persona. Adicionalmente incorpora una tarjeta SIM para conectarse a la red de telefonía móvil y enviar información en tiempo real a las autoridades.


arrest


Amm0nRa consiguió eludir el sistema antiextracción, este sistema impide que el condenado se quite la tobillera, si consigue quitársela automáticamente saltará el aviso a las autoridades y la policía irá en su busca inmediatamente. Este investigador fue capaz de aislar la pulsera en una jaula de Faraday casera (enrollando papel de aluminio alrededor de la pulsera) para bloquear la señal de telecomunicaciones real y hacer que la pulsera se conectara a una red de telefonía móvil falsa que él mismo creó. Con estos pasos, ya tenemos el cóctel perfecto para hackear la pulsera.


Teniendo el control de todos los mensajes que intercambia la pulsera a través de su red de telefonía falsa, consiguió capturar los diferentes mensajes de advertencia que el dispositivo envía a la policía, y enviar un SMS falso a la policía indicando que el criminal aún estaba en casa y que todo estaba correcto.


Este investigador ha declarado que aunque sólo ha probado esta técnica en un dispositivo, la mayoría de ellos ya funcionan de igual forma, y tienen probablemente las mismas vulnerabilidades.


Fuente:http://www.redeszone.net/



Noticias de seguridad informática

No comments:

Post a Comment