Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [rooted2018]
1. Black drone, white drone,
grey times ...
Gonzalo García León
Sergiu Mesesan
2. Perfil ponentes
Sergiu MesesanGonzalo García León
Analista de seguridad | Open Data Security
https://www.linkedin.com/in/sergiu-mesesan-
64b29325/
Analista de seguridad | Open Data Security
https://www.linkedin.com/in/gongl556/
[Hans Topo]
www.opendatasecurity.io
4. 4
Nota
Las pruebas se han realizado en entorno controlado. Por motivos de
seguridad, no se realizarán demos que impliquen movimientos
potencialmente peligrosos para el público.
Se han dañado dispositivos IoT durante la realización de esta charla, pero
es IoT, no tiene sentimientos.
5. 5
¿De qué vamos a hablar?
- Un paseo por la seguridad física.
- Seguridad en cámaras IP.
- El nuevo paradigma en seguridad
física usando drones.
- Drones vs señales Wi-Fi. - Mavhack
Pro.
- Drones vs radiofrecuencias.
6. Seguridad física.
Los sistemas de seguridad física para instalaciones
protegidas generalmente están destinados a:
● disuadir a posibles intrusos (por ejemplo, señales de advertencia y marcas
en el perímetro);
● detectar intrusiones y monitorear / registrar intrusos (por ejemplo, alarmas
de intrusos y sistemas de CCTV); y.
● desencadenar respuestas de incidentes apropiadas (por ejemplo, por
guardias de seguridad y policías).
7. Elementos comunes del
sistema antirrobo
● Unidad central
● Elementos de detección (sensores -
infrarojo, ultrasónicos,
tomograficos,magnéticos, vibración,
detectores de fuego, detectores de
inundaciones, etc.)
● Elementos de comunicación
(ethernet,línea fija, línea móvil-SMS,
modulos RF)
● Alertas remotas y locales (sirena,
alertas al centro de monitorización)
8. Videovigilancia
● Cámaras de vigilancia con conexiones por
cable o inalámbricas
● Cuadrículas de cámaras para instalaciones
más grandes
● Software de gestión de video
● Sistemas de grabación de alimentación
(DVR)
● Controles de teclado y joystick para
monitoreo en vivo
● Integrante del elemento de detección en los
sistemas de seguridad física
9. Ataques contra el elemento
de detección
Sensores de detección de movimiento:
Infrarrojo (PIR)
● Espacio calefactado a la temperatura del cuerpo
● Llevar un costume de neopreno
● Esconderse detrás de un panel de cristal movil
● Causar defecciones usando un laser potente
● Aplicar pintura o una capa transparente de
silicona encima del sensor
10. Ataques contra el elemento
de detección
Sensores de detección de
movimiento:
Ultrasónicos
● Hacer ruido blanco en el espacio
protegido por el sensor
● Caminar detrás de una sábana
● Moverse muy despacio
11. Ataques contra el elemento
de detección
Sensores de detección de
movimiento:
Tomograficos
● intereferencias en el rango de 2.4 Ghz
en el cual la red de sensores comunica
12. CCTV:
Camaras de seguridad
● Pintar el objetivo
● Usar imagen estática (foto en frente
del objetivo
● Interceptar la fuente de video y cargar
una secuencia de video en bucle
● Cambiar posición-ángulo de vista
● Apuntar un láser potente al objetivo y
quemar el sensor electrónico
Ataques contra el elemento
de detección
13. Ataques contra las
comunicaciones
Líneas de comunicación de los
elementos de detección:
Línea fija:
● Interrupción
Linea movil y canales de RF:
● Provocar interferencias
16. Venden seguridad pero… ¿son seguras?
Un breve análisis a las cámaras IP.
Linux embebido +
Busybox
Firmware.
Hardware (ARM)
RTP TelnetHTTP
R
E
D
Wi-Fi o
Ethernet
Internet
17. Venden seguridad pero… ¿son seguras?
Un breve análisis a las cámaras IP.
Linux embebido +
Busybox
Firmware.
Hardware (ARM)
RTP HTTP Telnet
Panel de administración.
Panel de visualización.
R
E
D
18. Venden seguridad pero… ¿son seguras?
La gracia de la
videovigilancia, es que la
cámara esté operativa.
¿Puede afectarse de forma
sencilla la disponibilidad del
streaming de vídeo/audio?
19. Venden seguridad pero… ¿son seguras?
Atacando la disponibilidad.
1. Ataque a la disponibilidad dentro del rango Wi-Fi
Deauth
20. Venden seguridad pero… ¿son seguras?
Atacando la disponibilidad.
Internet ¡IP Pública!
Linux embebido +
Busybox
Firmware.
Hardware (ARM)
RTP HTTP Telnet
R
E
D
2. Ataque a la disponibilidad en remoto.
21. Venden seguridad pero… ¿son seguras?
Atacando la disponibilidad.
Servidor HTTP
custom.
HTTP POST
Handler
HTTP GET
Handler
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
22. Venden seguridad pero… ¿son seguras?
Atacando la disponibilidad.
CVE-2018-6407
CVE-2018-6479
Denial of service due to lack of HTTP POST body size
validation.
23. Venden seguridad pero… ¿son seguras?
Atacando la integridad.
CVE-2018-6408
<iframe class="hidden" src="http://<IP>:<PORT>/hy-
cgi/user.cgi?cmd=edituser&at_username=admin&at_newpassword=<NEW_PASSWORD>&at_newrolename=admin&at_userid=10001">
</iframe>
CSRF permite cambiar la password del usuario
administrador sin conocer la password actual.
https://github.com/dreadlocked
25. Se reportan las vulnerabilidades y la respuesta con el
fix es sorprendentemente rápida...
26.
27. Venden seguridad pero… ¿son seguras?
Actualmente en proceso de reporte, una ejecución de código remoto
en un modelo de cámaras IP de una conocida marca vía Buffer
Overflow.
Javier Jimenez @n30m1nd
“The one who exploited it.”
Stuart Kennedy @NoobieDog
“The one who found it.”
http://noobiedog.com/ https://animal0day.blogspot.com.es/
32. Drones, ¿nueva tecnología?
Kettinger Bug
● 1918 ( Primera Guerra Mundial )
● Guiado por un pequeño
giroscopio
● Velocidad máxima 80 km/h
● Alcanzaba objetivos a 121 km
DJI Phantom 2
● Primer dron comercial que
alcanza 1 km
● Velocidad máxima 54 km/h
● Masa máxima despegue 1300g
● Navegación por GPS
● Año lanzamiento: 2013
33. Drones, ¿nueva tecnología?
Kettinger Bug
● 1918 ( Primera Guerra Mundial )
● Guiado por un pequeño
giroscopio
● Velocidad máxima 80 km/h
● Alcanzaba objetivos a 121 km
Centro de comando del
“Kettinger Bug”
34. Ventajas de los drones
● Costes reducidos para las características
● Reducen los tiempos
● Reducen el riesgo humano
● Tienen una menor contaminación
● Son operativos a distancia
● Tienen un tiempo de formación reducido
● Son precisos
● Ayudan en la aplicación de la ley
● Tienen mucha versatilidad
35. Desventajas de los drones
● Autonomía escasa
● Diferentes normativas que impiden el vuelo
libre
● Dificultad para controlar y regularizar
● Uso criminal de los drones
● Uso terrorista de los drones
36. Drones, un apoyo al crimen organizado?
“Se espera que la tecnología Drone avance permitiendo que los
drones viajen distancias mayores y carguen cargas más pesadas,
además de hacerlas más asequibles. Es probable que las
organizaciones criminales involucradas en el tráfico de drogas
inviertan en tecnología de drones con fines de tráfico a fin de
evitar controles en los pasos fronterizos, puertos y aeropuertos.”
“El impacto de la tecnología en el crimen, sin embargo, se
extiende más allá de Internet y involucra todo tipo de innovación
técnica como los avances en la tecnología de drones, logística
automatizada e impresión avanzada tecnologías.”
Serious and Organised Crime Threat Assessment (SOCTA) 2017 | EUROPOL
37. Drones contra los sistemas de
antirrobo
Vuelos de reconocimiento
○ Buscar puntos de acceso
○ Mapear los sistemas de seguridad
○ Estudiar sistemas de cerrajeria de las puertas,
ventanas o los accesos del tejado
Dotación:
● FPV
● Camara termica (FLIR Duo, Vue, Boson) para vuelos
nocturnos
“Febrero 2017: se reporta un robo después de que se ve un dron sobrevolando casas en la
calle. (Policía de Cleveland, GB)”
“Marzo 2017: Un residente despierta en dos mañanas por un dron que revolotea sobre su casa.
Creen que fue estudiar la propiedad para cometer un robo. Los oficiales realizan una "visita de
reaseguro" a la casa. (Policía de Norfolk, GB)”
FUENTE: https://www.mirror.co.uk/news/uk-news/huge-rise-use-drones-prison-10145628
38. Drones contra los sistemas de
antirrobo
Ataques a sensores de movimiento y
cámaras de seguridad
Sensor infrarrojo (el más común)
● Láser apuntando al sensor
Camaras de seguridad
● Láser apuntando al objetivo
● Pintar el objetivo
40. Drones contra los sistemas de
antirrobo
Ataques a líneas de comunicación
Cableados sensores y cámaras de vigilancia
● Corte en los cables de comunicación o
alimentación
Ataques denegación de servicio a conexiones
inalámbricas de los sensores y cámaras de
vigilancia
● Deauth wifi
● Exploits de cámaras y sensores presentes en el
mercado (presentados anteriormente)
41. MAVHACK
PRO
“Mochila” RF :
● Raspberry PI B+
● Huawei E173s - 3G modem
● TP-Link WN722N - 150mbps N wifi adapter (AR9271
chipset)
● Generic SDR adapter
● 2600 mAh battery pack (autonomía entre 4-6 horas)
DJI Mavic Pro
● Peso : 734g
● Velocidad máxima: 65 km/h *
● Máxima altura de servicio: 5000 MASL * **
● Alcance máximo: 13km *
● Distancia máxima radiocontrol: 7km *
● Sistema de navegación: GPS/GLONASS -
Sensores de proximidad (DJI Vision)
* Condiciones ideales
** Limitado a 500 m sobre la altitud del operador
51. Resumen
● Ataques a elementos de detección
○ Pintura
○ Laser
○ De-autenticación
● Ataques a elementos de comunicación
○ Cortes en el cableado (!dron especializado!)
○ De-autenticación
● Ataques a sistemas informáticos
● Ataques a sistemas críticos de radio-frecuencia
52. Defensas anti-drone
Modos de navegación mas comunes
de drones modernos
● ATTI (“a su bola”)
● GPS (guiado por satélites)
● OPTIVISION (guiado por
sensores ópticos y ultrasónicos)
55. Defensas anti-drone
GPS Spoofing:
● Enviar coordenadas falsas para
controlar la dirección del dron
● Altitud | Dirección de vuelo
● En modo GPS y OPTI el dron esta
programado para mantener su
posición