El mundo se dirige de forma vertiginosa a un escenario donde todo está conectado, desde el coche, la nevera, los hogares y por supuesto los teléfonos y los ordenadores. Esto ha provocado que existan riegos de seguridad, que muchas veces pueden ser aprovechados con la intención de dañar, hacerse de información ajena e incluso tomar el control de dichos dispositivos.
Por supuesto esto es uno de los grandes riesgos que enfrenamos ante el creciente desarrollo de dispositivos que anteriormente no requerían estar conectados. Y es precisamente en éstos donde el riesgo es mayor, ya que el fabricante en muchas ocasiones no se plantea posibles problemas que pueden surgir si se descubre una brecha de seguridad. Y este es el caso de los rifles de precisión equipados con mira automática, donde se ha demostrado que carecen de medidas de seguridad ante posibles ataques de hackers.
Desde cambiar el objetivo, hasta acceso "root"
En dos semanas tendrá lugar la conferencia Black Hat hacker, donde se dan a conocer vulnerabilidades con fines demostrativos. Es aquí donde el matrimonio formado por Runa Sandvik y Michael Auger darán a conocer los resultados de su investigación, después de un año de trabajar en rifles de precisión TrackingPoint equipados con auto-apunte, los cuales tienen un precio en el mercado que supera los 13.000 dólares.
Debido a la importancia de estos resultados, se han puesto en contacto con Wired a quienes les han hecho una demostración de todos los problemas de seguridad que enfrenta este rifle, problemas que surgen a partir de una simple conexión WiFi, desde donde se pueden cambiar gran cantidad de parámetros, que por supuesto resultan en un disparo totalmente distinto a lo que tenía planeado el propietario del rifle.

El rifle TrackingPoint ha logrado vender más de mil unidades desde su lanzamiento en 2011, y es de los primeros en incorporar software de auto-apunte basado en Linux. Este software permite que el usuario escoja el objetivo, seleccione los valores como el viento, la temperatura y el peso de la munición. Después de esto, sólo se necesita tirar del gatillo y el software elegirá el mejor momento para disparar dando en el blanco, convirtiéndose así en una de las armas más poderosas y precisas del mundo, sin importar que quien haga uso de ella, sea un novato sin nociones en el uso de rifles.
Esta innovación y ventajas son también su mayor problema, ya que la pareja de hackers han desarrollado herramientas que permiten conectarse a distancia a través de la conexión WiFi del rifle, para así explotar las vulnerabilidades del software. Esta conexión WiFi dentro del rifle, que está desactivada por defecto, sirve para transmitir la imagen de la mira hacia un iPad o un ordenador, pero dicha conexión no cuenta con ningún tipo de cifrado y está "protegida" por una contraseña del sistema que fácilmente se puede adivinar, por ello se convierte en el puerto de entrada hacia todo el sistema del rifle.
Entre las cosas que se pueden hacer una vez dentro de sistema de forma remota, es acceder a la API para alterar todas las posibles variables y afectar la dirección del disparo, desactivar el alcance de la transmisión del WiFi, así como bloquear el disparo. En la demostración que vemos en el vídeo, la pareja cambia el peso de la munición, de 0,4 onzas a un valor imposible de 72 libras, algo que inexplicablemente permite el sistema. Esto ocasiona que el disparo cambie totalmente su dirección sin que el usuario se percate de ello.
Otra brecha de seguridad a través de la conexión de WiFi es la posibilidad de acceder al sistema como usuario root, teniendo así control total del rifle, pudiendo cambiar de forma permanente los parámetros del software sin que el usuario pueda hacer algo. El rifle cuenta con la opción de configurar un "PIN de seguridad" para que nadie pueda disparar el rifle, pero con el acceso root ese PIN puede ser cambiado e incluso desactivado.
Algo que es imposible hacer al hackear el rifle es dispararlo de forma remota, ya que para ello necesita forzosamente que alguien tire del gatillo de forma manual.

La parte preocupante es que la pareja de hackers se ha puesto en contacto desde hace meses con TrackingPoint, para ayudar a resolver todos los fallos de seguridad, pero no han tenido respuesta. Por ello se han acercado a Wired para dar a conocer parte de su investigación, donde mencionan que por ningún motivo publicarán el código que da acceso al rifle, esto por motivos de seguridad y porque están seguros que la compañía no tiene la capacidad de resolver dichos problemas.
Por otro lado, Wired se ha puesto en contacto con el fundador de TrackingPoint, quien dice estar agradecido con la información obtenida por la pareja y que trabajarán con ellos para encontrar una solución lo antes posible, y así enviar la actualizaron del sistema a través de un USB a todos los actuales propietarios de este rifle.

Este caso nuevamente nos demuestra como algunas compañías, no tienen la menor idea de lo que implica hacer que sus dispositivos usen tecnología y conexiones que aparentemente lo convierten en un dispositivo más avanzado, sí, es más avanzado pero también tiene mayor probabilidad de presentar alguna vulnerabilidad, y es aquí donde las compañías deben concentrar sus esfuerzos antes de ponerlo a la venta.
Vía | Wired
Ver 16 comentarios
16 comentarios
caha.92
Veo que los primeros comentarios son referentes a el error de haber escrito "jalar". En México es correcto el uso de esa palabra bajo este contexto. Encuentro lógico tolerar algunos regionalismos dado que idioma en el que esta escrito este blog es usado por varios países.
jmapagchema
No es un rifle de asalto, es un rifle normal. Como mucho rifle de francotirador. En cuanto a lo de ¿Jalar? Me he quedado con el culo torcido al verlo.
crisct
Estoy totalmente de acuerdo con el redactor: es muy preocupante que las empresas integren 'tecnologia' en sus productos sin el menor tipo de control ni conocimiento ni seguridad.
'Todo con bluetooth es mejor' como decia S.C; seguro que si pero ¿si por eso te lo pueden hackear es mejor o peor?
¿Si fueras un tirador profesional comprarias un arma de 13.000$ sabiendo esto? lo dudo. Es más, yo iria a devolverla. (a no ser que quieras tener un rifle rooteado!!!)
erikhh92
Jalar? En serio?
arco181192
Disparos al mas puro estilo "WANTED", Angelina Jolie estaría orgullosa de ese rifle.
SAC
al que intente hackearme el rifle le meto una bala entre ceja y ceja, si puedo
muscardino
¿El tiro por la culata?
DrivE ThrougH
¡¡¡Es Tania Sánchez!!!!
knapp
No por que lleve GNU/Linux uno debe olvidarse de la seguridad y eso es lo que le paso a esta empresa, que bueno que al menos fueron personas no maliciosas las que encontraron estas vulnerabilidades asi esa empresa se pondra los pantalones y empezara a mejorar su seguridad.
davico_rosello
http://buscon.rae.es/drae/srv/search?id=QT7zTAoFtDXX2xzFeUq8
Ver conjugación jalar.
(De halar).
1. tr. coloq. halar (‖ tirar de un cabo).
2. tr. coloq. tirar (‖ hacer fuerza para traer).
3. tr. coloq. Comer con mucho apetito.
4. tr. coloq. Cuba y Hond. Aspirar con fuerza el humo del cigarro.
5. tr. Cuba. emborrachar (‖ causar embriaguez).
6. tr. Perú. esnifar.
7. tr. Perú. suspender (‖ negar la aprobación a un examinando).
8. intr. And. y Am. Correr o andar muy deprisa.
9. intr. Am. Cen. Mantener relaciones amorosas.
10. intr. coloq. Col. Realizar el coito.
11. intr. coloq. Hond. Ingerir bebidas alcohólicas.
12. intr. coloq. Hond. Dirigirse a un lugar.
13. prnl. Col., Cuba y Méx. emborracharse (‖ beber hasta trastornarse los sentidos).
Real Academia Española © Todos los derechos reservados
"jalar del gatillo" es 100% correcto.
jalar es lo contrario de empujar, por cierto.
y si alguien dice tirar, eso también significa "sexo", al igual que coger, pisar, llegar, montar, etc.
neoelsalteador2
Cualquiera que sepa un poco de tecnología ya sabe que cualquier sistema electrónico es susceptible de ser hackeado.
Ya nos los advirtió Ghost in the Shell... para el que quiso verlo.
sleyderk.cuaylap
a todo el público...