Hacking de un barco para demostrar que el barco portacontenedores «Ever Given» tuvo un accidente similar usando solo 3 herramientas gratuitas de Internet.

Hackear cosas es una fuerte adicción; no puedes simplemente negarte a dejar de hacerlo si eres un verdadero investigador y un apasionado cyber geek.

Recuerden la historia reciente del buque portacontenedores «Ever Given» atascado en algún lugar en medio del Canal de Suez y que causó pérdidas de más de 1,3 mil millones de dólares a las empresas que dependían del transporte marítimo/oceánico.

Para esta investigación se decidió probar el concepto:

Si en un barco sólo encuentra un sistema conectado a Internet, puede hacerse cargo de todo su sistema de control.

¿Qué tal descubrir las capacidades de inteligencia de código abierto (OSINT) y encontrar algo interesante? Es posible sin instalar nada y sin conocimientos previos de complejas técnicas de pentesting.

Aquí se utilizaran sólo 3 servicios gratuitos en línea, que pueden dar muchas respuestas sobre el nivel de seguridad de una carga específica. Esto ya es suficiente para identificar barcos débilmente protegidos y profundizar en la dirección del sistema de control. ¿Se debe decir que este último no suele tener protección alguna?

Disclaimer:

Durante esta investigación, no se efectuó penetración explícita en ningún sistema. No se causó ningún daño a ningún sistema, sólo se realizaron escaneos estándar y actividades OSINT con las herramientas en línea disponibles.

Esta investigación no sirve como guía para actividades no autorizadas en Internet o en redes privadas, sino para crear conciencia sobre los problemas actuales de ciberseguridad.

El resultado final son las consecuencias ciberfísicas teóricas basadas en la propia investigación y en investigaciones recientes de otros expertos en seguridad.

¿Por qué es peligroso piratear barcos?


La primera vez que el investigador se topó con la seguridad marítima no fue algo obvio ni inocente. Fue una conferencia de la OTAN con temas emergentes sobre la seguridad de los buques militares, por lo que no es necesario explicar la importancia de tal tema.

Pero omitiendo todos esos problemas militares y mirando más de cerca la flota civil de cruceros, es posible imaginar un hermoso crucero con más de 2000 pasajeros, más de 1200 miembros de tripulación, más de 500 puntos de acceso inalámbrico y potencialmente pocas instalaciones vulnerables de comunicación global por satélite. Aún queda por mencionar los sistemas de control de acceso, sistemas de CCTV, terminales de facturación y otras TIC (tecnologías de la información y las telecomunicaciones), todos ellos bien interconectados a bordo.

¿Cuáles son los escenarios de posibles consecuencias del mal uso de los sistemas a bordo?

  • Peligro para la salud humana, por ejemplo, maniobras no seguras como acelerar, frenar o girar bruscamente.
  • Muertes masivas de personas, por ejemplo, colisión con otros medios de transporte en el mar o instalaciones en alta mar como una plataforma petrolera.
  • Daño a la naturaleza o catástrofe ecológica, por ejemplo, un derrame de petróleo u otros productos químicos desde camiones cisterna.
  • Retraso de las operaciones terrestres programadas, por ejemplo, DoS en los sistemas de control durante una salida planificada.


Un buen ejemplo de posibles consecuencias dramáticas podría ser un incidente relativamente reciente con la colisión de dos cruceros cerca de México en 2019. Se supone que esto es imposible en la era del GPS, pero… lamentablemente no lo es.

Las estadísticas en este ámbito no son realmente impresionantes en comparación con el sector bancario. Pero aun así, el número de ataques dirigidos ha aumentado de 120 en 2018 a más de 310 en 2020 e incrementado en lo sucesivo. Y esto sólo con los casos denunciados y conocidos públicamente. Suponiendo que esto estos números son menos de la mitad de los valores reales.

¿Cuáles son los sistemas del barco que podrían hackearse?


Esta lista podría ser muy larga y bastante molesta para lectores no enfocados, por lo que se omitirá publicarla.

En lugar de eso, sería bueno hacer hincapié en aquellos que son responsables de las funciones críticas del barco, los órganos principales del barco, si se quiere:

  • cartas de radar
  • GPS
  • sensores giroscópicos
  • sistemas de lastre
  • control de tensión del casco
  • controles del motor

Este es un momento perfecto para hablar sobre otros casos fascinantes que ocurrieron en diferentes momentos entre 2013 y 2021. Es esencial que estos casos no incluyan ningún caso de Ransomware, que obviamente perturba pero no puede hacerse cargo de los sistemas de control per se.

El nuevo buque granelero con sistema de información y visualización de cartas electrónicas (ECDIS) totalmente digital a bordo fue infectado con malware que provocó el mal funcionamiento del ECDIS y la puesta en servicio del buque. El problema era real porque en ese momento se trataba de un barco libre de cartas en papel, lo que significaba que no había posibilidades de cambiar a navegación manual.
Las señales de GPS falsificadas maliciosamente pudieron alterar el rumbo del barco sin alarmar a la tripulación en 2013.
En 2016, la interferencia del GPS alrededor de Incheon en Corea del Sur afectó la navegación de muchos aviones y barcos, creando situaciones peligrosas en el área afectada.
Un buque cisterna con bandera del Reino Unido entró en aguas iraníes en 2019 después de que las fuerzas iraníes manipularan equipos críticos de posicionamiento por satélite.


¿Cómo se hackea el sistema crítico de la nave?


Sí, esta es la parte más emocionante.

Para evitar cualquier acusación accidental el investigador estaba tomando precauciones para asegurarse de ocultar la dirección IP.

  • Es relativamente fácil encontrar un objetivo potencial si sabes lo que estás buscando. En este caso, la primera suposición fue: «¿Cómo se conecta el barco a Internet?«. Entonces, después de pasar un tiempo buscando en Google, descubrió que casi todos los temas del foro mencionan los sistemas de comunicación por satélite Cobham VSAT Sailor series 800 y 900. Por cierto, el precio de una pieza es de unos 50.000 dólares. Quizás identifique sus propios objetivos.
  • Ahora, usado la mejor opción para realizar comprobaciones rápidas: shodan.io para encontrar cualquier dispositivo conectado a Internet. Existen otras opciones. Puedes ver la parte de mi entrada de búsqueda (1) y los resultados encontrados. La primera opción en la salida no está clara de definir, así que siguiendo a la siguiente IP(2).

  • Ambos banners IP tienen código HTTP, por lo que es posible esperar una interfaz basada en web expuesta a cualquiera. Haga clic en el botón para abrir la página web de la dirección IP.

  • Lo que se observa. De hecho, la página web está disponible. Pero se necesitan derechos de administrador para tener más control. Un breve vistazo al sitio web oficial y a la documentación proporcionó el par mágico “admin:1234”. ¡Oh, sí, funciona!

  • Miren más de cerca la parte superior de esta imagen. Encontrarán opciones de reenvío de puertos (1), que permitirán hacer ping a las IP internas y realizar más reconocimientos. La segunda parte muestra el historial de llamadas (2) con fecha, hora, número e información adicional.
  • Como hacker, el siguiente paso lógico sería comprobar las vulnerabilidades conocidas públicamente y los exploits disponibles. Haremos esto usando exploit-db.com. No se obtuvo nada para «sailor 800», pero «sailor 900» dio un resultado realmente brillante. Es una vulnerabilidad remota (1), lo que significa que se puede explotar a través de Internet. Remote Overflow (2) da una idea sobre el impacto potencial. Se trata de ejecución remota de código (RCE), que es un tipo de vulnerabilidad muy crítica.
  • La idea es no cometer ningún delito, así que siguiendo otra dirección, es posible intentar averiguar a qué barco pertenece este sistema satelital. Para ello, VSAT 800 proporciona datos valiosos sobre su posición geográfica.
  • Es un turno de datos en tiempo real… Los servicios online son de utilidad. En este caso, MarineTraffic para encontrar la posición conocida y verificar información sobre cualquier embarcación con las coordenadas exactas. ¡Y bingo! alli está el barco
  • Se continua evitando las oportunidades de ataque a los sistemas internos y es posible solucionar este problema utilizando un análogo en línea del escáner NMAP. Tiene una funcionalidad un poco limitada, pero sigue siendo gratuito, y no hay que revelar la IP para este escaneo. Abra una nueva pestaña y busque suIP.biz. Un escaneo rápido proporciona los siguientes datos.
  • Después de algunas rondas de escaneo con diferentes parámetros, fue posible descubrir tres cosas críticas:
  1. Este es SMB v.1, que está en desuso y deshabilitado de forma predeterminada para cualquier versión nueva de Windows.
  2. Este Windows 7, porque otro banner muestra Windows 6.1, traducido como versión 7 para el consumidor.
  3. Este recurso compartido tiene la autorización deshabilitada, lo que significa que cualquiera puede ver el contenido compartido.

  • Si el investigador fuera un verdadero hacker, probablemente probaría algo como el exploit CVE-2017-0143 “Eternal Blue” para ejecutar código arbitrario en el sistema de la víctima. En circunstancias conocidas, debería funcionar con una tasa de éxito del 99%. Podría hacer una conexión de shell inversa y continuar el ataque hacia el sistema de control.
  • Por lo general, lleva tiempo encontrar su objetivo en diferentes sistemas. De todos modos, en el momento en que se pueden ejecutar los comandos en un cliente remoto, es posible contar con un punto de apoyo excelente para profundizar más. Es sólo cuestión de tiempo encontrar un Jack Pot. Lo más probable es que se vea así.

Para un buque de carga, se acabó el juego.

Una vez encontrado un sistema de control de cualquier función crítica, un hacker puede causar daños físicos al equipo. O realizar un acto de sabotaje y poner un barco en problemas, creando también problemas a otros barcos en su camino.

¿Qué deberían hacer los operadores de buques para evitar una posible infracción?


Por lo general, existe un conjunto predominante de acciones necesarias para mitigar los ataques oportunistas y de bajo nivel.

  • Identificar los activos de información a bordo. Es muy fácil recordar la regla: no puedes proteger algo que no sabes que debes proteger.
  • Aplicar las 10 mejores prácticas de refuerzo a todos los sistemas de TI identificados. Se menciona explícitamente TI porque es relativamente fácil de lograr. Los problemas vienen más tarde con los sistemas OT (tecnología operativa).
  • Crear conciencia en el equipo. Cualquier miembro de la tripulación que tenga acceso a alguna TIC debe ser consciente de los riesgos derivados de su uso. En este caso, la formación específica y las demostraciones de los ataques en curso podrían resultar útiles para la tripulación.
  • Segregar redes, dividir áreas de red confiables en pedazos más pequeños, proteger OT. Evidentemente, esta no es una tarea fácil. Pero no es posible garantizar la integridad de los sistemas si tienen diferentes niveles de criticidad, diferentes niveles de controles aplicados, pero, a pesar de ello, se comunican como si fuera una red plana.
  • Estar preparado para un incidente. Preparar procedimientos y planes de continuidad del negocio para todos los escenarios predecibles… y comprar mapas en papel para el equipo también.


Conclusión

Este es sólo un ejemplo rápido. Durante la investigación, el investigador encontró al menos otras dos formas de identificar embarcaciones y obtener información valiosa sobre sus sistemas a bordo.

La comunidad internacional y, especialmente, los operadores y reguladores de las operaciones marítimas reconocieron los problemas existentes relacionados con la falta de preparación para combatir el hacking y el aumento de los ciberataques dirigidos a buques e instalaciones en tierra.

En este sentido, a principios de 2021 se presentó la normativa «OMI 2021 Cyber Security Compliance for Maritime» que introduce una mejora e integración cruciales de las mejores prácticas de ciberseguridad de otros ámbitos. Esto debería servir como plataforma para muchas operaciones de transporte marítimo seguras y fiables en el futuro próximo.

Pero la pregunta aquí es: ¿es suficiente?

Fuente: Cool Tech Zone

Tags :

Hacking

,

Riesgos

,

Seguridad

Share This :
WP Twitter Auto Publish Powered By : XYZScripts.com
error: Contenido protegido !!