¿Qué es un ataque de relevo (con ejemplos) y cómo se puede prevenir?
¿Qué es un ataque de relevo? Es similar a un ataque de intermediario o de repetición. Los tres tipos de ataques implican la interceptación de información con intenciones fraudulentas en cuanto a su uso futuro, por ejemplo:
- Las señales de radio o mensajes de autenticación entre dos dispositivos (o personas) pueden ser secuestrado
- Un escuchando a escondidas El atacante puede intentar localizar, interceptar y almacenar una señal directamente desde un único dispositivo, p. un llavero de vehículo, que emite constantemente señales de radio para comprobar la proximidad del vehículo de su propietario
- Un delincuente puede enviar una señal al dispositivo de una víctima para truco para que envíe una respuesta que luego puedan usar para autenticar otro dispositivo o aplicación
Para explicar qué es un ataque de retransmisión, veamos dos tipos similares de ataques, ataques de intermediario y ataques de repetición, y compárelos con un ataque de retransmisión.
Estos ataques son muy parecidos, siendo MITM el término más utilizado, a veces de forma incorrecta. Cada ataque tiene elementos del otro, según el escenario. A continuación se presentan algunas diferencias sutiles que distinguen cada tipo de ataque, a veces sólo ligeramente, de los demás. El nombre de cada ataque sugiere su técnica o intención principal. : interceptar y modificar información para manipular un dispositivo de destino; reproducir información robada para imitar o falsificar un dispositivo genuino; o transmitir información robada para engañar a un dispositivo de destino.
- Ataques de intermediario – Los datos se interceptan entre dos partes y se pueden ver y modificar antes de que el atacante transmita los datos (a veces alterados) al destinatario previsto (u otro). Clásicamente, una de las partes genuinas inicia la comunicación. Por ejemplo, un ladrón podría interceptar una comunicación entre su dispositivo y un servidor, y modificar el mensaje , p.ej. bloquear su acceso al servidor. Los ataques MITM pueden controlar las conversaciones entre dos partes, haciéndoles creer que están hablando entre sí cuando en realidad cada parte está hablando con el intermediario, el atacante. El ataque de retransmisión SMB es una versión de un ataque MITM.
- Repetir ataque – A diferencia de los ataques de intermediario, en los ataques de repetición el delincuente roba el contenido de un mensaje (por ejemplo, un mensaje de autenticación) y lo envía al destino original previsto. Por ejemplo, un ladrón podría capturar la señal del control remoto que usa para abrir la puerta de entrada sin llave, almacenarla y usarla más tarde para abrir la puerta mientras está fuera, es decir, reproducir el mensaje . Otro ejemplo es cuando un atacante intercepta las credenciales enviadas desde un usuario de la red a un host y las reutiliza para acceder a un servidor, confundiendo al host lo suficiente como para crear una nueva sesión para el atacante.
En cambio, en un ataque de relevo un atacante intercepta la comunicación entre dos partes y luego, sin verla ni manipularla, lo transmite a otro dispositivo . Por ejemplo, un ladrón podría capturar la señal de radio del llavero de su vehículo y transmitirla a un cómplice que podría usarla para abrir la puerta de su vehículo. La principal diferencia entre un MITM y un ataque de retransmisión es que, en este último, ni el remitente ni el receptor necesitan haber iniciado ninguna comunicación entre los dos. En algunos casos, un atacante puede modificar el mensaje, pero normalmente sólo hasta el punto de amplificar la señal.
Tres ejemplos de ataques de relevo
- Robo de relevo de vehículo
- Ataque de retransmisión SMB (Bloque de mensajes del servidor)
- Ataques con tarjetas sin contacto
1. Robo de relé de vehículo
Cuando el objetivo son los coches, los ataques de relevo a veces se denominan robos de relevo , trucos de llaveros inalámbricos, o sara (Ataques de retransmisión de amplificación de señal). En los SARA, los ladrones utilizanamplificadores de señala:
- Ampliar el alcance de las señales de radio transmitidas entre cómplices ubicados a cierta distancia entre sí, permitiendo así a los ladrones una mayor maniobrabilidad.
- Engañar a los automóviles haciéndoles creer que sus llaveros están más cerca de lo que realmente están, ya que muchos, si no la mayoría, de los modelos de automóviles se abren automáticamente cuando sus llaveros están dentro del alcance.
Los hackeos de retransmisión de vehículos están aumentando
Aunque hay pocas estadísticas disponibles para este tipo de ataque de tendencia, los fabricantes de motores y los profesionales de la ciberseguridad dicen que está aumentando, lo que sugiere que es rentable y/o un ataque relativamente fácil de ejecutar.
Rastreador , una empresa de seguimiento de vehículos del Reino Unido, dijo: 'El 80% de todos los vehículos robados y recuperados por la empresa en 2017 fueron robados sin usar las llaves del propietario'. En los EE.UU, En 2016 se robaron 765.484 coches pero no se sabe cuántos eran automóviles sin llave, ya que no se registran las marcas ni los modelos. Cable comercial (paywall) estima que el mercado de seguridad para automóviles tendrá un valor de 10 mil millones de dólares entre 2018 y 2023.
La posibilidad de ataques de retransmisión a vehículos se informó al menos ya en 2011, cuando investigadores suizos anunciaron que habían Hackearon con éxito diez coches sin llave . En ese momento, los expertos en seguridad pensaban que la amenaza criminal era de bajo riesgo ya que el equipo, en aquellos días, era demasiado caro. Hoy en día, requiere muy poco gasto de capital. Los dispositivos para ejecutar ataques de retransmisión son baratos y están disponibles gratuitamente en sitios como eBay y Amazon.
¿Cómo funcionan los coches sin llave?
La llave de un automóvil tradicional se reemplaza por lo que se conoce como llavero o control remoto, aunque algunas personas lo llaman (confusamente) llave. Llamémoslo llavero. El llavero actúa como un transmisor, que funciona a una frecuencia de aproximadamente 315 MHz, que envía y recibe señales de radio RFID cifradas. El alcance de transmisión varía según el fabricante, pero suele ser de 5 a 20 metros. Las antenas del coche también pueden enviar y recibir señales de radio cifradas. Algunos vehículos utilizan Bluetooth o NFC para transmitir señales desde un teléfono celular a un automóvil.
Como se explica en Wikipedia , un sistema remoto sin llave (RKS) “se refiere a una cerradura que utiliza un control remoto electrónico como una llave que se activa mediante un dispositivo portátil o automáticamente por proximidad .” Dependiendo del modelo de vehículo, la llave se puede usar para arrancar el automóvil (sistema de encendido remoto sin llave), pero a veces solo abrirá el automóvil (sistema de entrada remota sin llave) y el conductor deberá presionar un botón de encendido. Tener en cuenta, algunos atacantes no desean robar el vehículo; Es posible que simplemente busquen algo valioso en el interior, como una computadora portátil en el asiento trasero.
¿Cómo se ejecuta un ataque de relevo en tu coche?
Los llaveros siempre están escuchando las señales transmitidas desde su automóvil, pero el llavero debe estar bastante cerca del automóvil para que la antena del automóvil pueda detectar la señal y desbloquear el automóvil automáticamente. Los delincuentes pueden utilizar equipos de amplificación de radio para aumentar la señal de un mando que está fuera del alcance del coche. (por ejemplo, dentro de la casa del propietario), interceptar la señal y transmitirla a un dispositivo colocado cerca del automóvil. Luego, este dispositivo envía el mensaje “ábrete sésamo” que recibió al auto para desbloquearlo.
Tipos de ataques de retransmisión de vehículos
El juego de la espera
De acuerdo con la Correo diario , sus reporteros compraron en línea un dispositivo de radio llamado HackRF y lo utilizaron para abrir un Range Rover de lujo en dos minutos.
“Con un precio de £257, el dispositivo permite a los delincuentes interceptar la señal de radio de la llave cuando el propietario del automóvil abre el vehículo. Se descarga en una computadora portátil y luego los ladrones transmiten la señal robada para entrar cuando el propietario la deja desatendida”.
Ataque a la estación de retransmisión (RSA)
A los llaveros a veces se les llama llaves de proximidad porque funcionan cuando el propietario del vehículo está dentro del alcance de su vehículo. Reportado por Jálopnik , investigadores de la empresa de seguridad china Qihoo 360 construyó dos aparatos de radio por un total de unos 22 dólares, que en conjunto lograron falsificar el llavero real de un automóvil y engañarlo haciéndole creer que el llavero estaba cerca .
En el experimento Qihoo 360, los investigadores también lograron aplicar ingeniería inversa a la señal de radio. Lo hicieron grabando la señal, demodulando y luego enviarlo a una frecuencia más baja, lo que permitió a los investigadores ampliar su alcance, hasta 1000 pies de distancia.
Ataque a la estación repetidora (Fuente: ligeramente modificado de Wikipedia )
En el escenario anterior:
- El primer ladrón envía una señal a un coche haciéndose pasar por un llavero
- El coche responde con una solicitud de autenticación.
- Esta señal se transmite al segundo ladrón, que se encuentra cerca del llavero real, p. en un restaurante o centro comercial
- El segundo ladrón transmite esta señal al mando.
- El mando responde con sus credenciales.
- El segundo ladrón transmite la señal de autenticación al primer ladrón, quien la utiliza para desbloquear el coche.
Interferencia remota
Los atacantes pueden bloquear la señal cuando bloquea su automóvil de forma remota con un control remoto. Si esto sucede, a menos que revises físicamente las puertas, puedes alejarte dejando el auto desbloqueado.
2. Ataque de retransmisión SMB (Bloque de mensajes del servidor)
Vulnerabilidad del protocolo de transporte de Windows
SMB es un protocolo de transporte que se utiliza para compartir archivos e impresoras y para acceder a servicios remotos como el correo desde máquinas con Windows. Un ataque de retransmisión SMB es una forma de ataque de hombre en el medio que fue utilizado para explotar un ( desde parcialmente parcheado ) Vulnerabilidad de Windows.
Una computadora con Windows en un dominio de Active Directory puede filtrar las credenciales de un usuario cuando el usuario visita una página web o incluso abre un correo electrónico de Outlook. La autenticación de NT LAN Manager (el protocolo de autenticación de red) no autentica el servidor, sólo el cliente. En este escenario, Windows envía automáticamente las credenciales de un cliente al servicio al que intenta acceder. Los atacantes de PYMES no necesitan saber la contraseña de un cliente; simplemente pueden secuestrar y transmitir estas credenciales a otro servidor en la misma red donde el cliente tiene una cuenta.
Autenticación NTLM (Fuente: Ideas seguras )
Es un poco como tener citas.
Leon Johnson, probador de penetración en Rápido 7 , explica cómo funciona con una divertida analogía del mundo real. En este escenario, dos chicos están en una fiesta y uno ve a una chica bonita. Siendo algo tímido, el primer tipo, Joe, le pide a su amigo Martin que vaya a charlar con la chica, Delilah, y tal vez conseguir su número. Martin dice que está feliz de complacerlo y se acerca con confianza a Delilah y le pide una cita. Delilah dice que sólo sale con conductores de BMW. Martin choca mentalmente esos cinco y regresa con Joe para pedirle las llaves de su auto (BMW). Luego regresa con Delilah con la prueba de que él es el tipo de chico con el que le gusta salir. Delilah y Martin fijan una fecha para encontrarse y luego ella se va. Martin vuelve con Joe, le devuelve las llaves y le dice que Delilah no estaba interesada en una cita.
El principio es similar en un ataque de red: Joe (la víctima con las credenciales que el servidor objetivo llamado Delilah necesita antes de permitir el acceso a alguien) quiere iniciar sesión en Delilah (a quien el atacante desea ingresar ilegalmente), y Martin es el hombre. en el medio (el atacante) que intercepta las credenciales que necesita para iniciar sesión en el servidor de destino de Delilah.
En el siguiente diagrama de SANS Penetration Testing, el Servidor de inventario es joe, el Agresor es Martín, y el Objetivo es Dalila. Si es un hacker ético interno, le gustaría probar este ataque con metasploit .
Cómo funciona un ataque de retransmisión SMB (Fuente: Pruebas de penetración SANS )
3. Ataques con tarjetas sin contacto
Una tarjeta inteligente sin contacto es una credencial del tamaño de una tarjeta de crédito. Utiliza RFID para comunicarse con dispositivos como sistemas PoS, cajeros automáticos, sistemas de control de acceso a edificios, etc. Las tarjetas inteligentes sin contacto son vulnerables a ataques de retransmisión porque no se requiere un número PIN de un ser humano para autenticar una transacción; la tarjeta sólo necesita estar relativamente cerca de un lector de tarjetas. Bienvenido a Tap Technology.
Problema del Gran Maestro de Ajedrez
El problema del Gran Maestro de Ajedrez se utiliza a veces para ilustrar cómo funciona un ataque de relevo. En un artículo académico publicado por el Information Security Group, titulado Ataque de retransmisión práctico en transacciones sin contacto mediante el uso de teléfonos móviles NFC , explican los autores: Imagínese a alguien que no sabe jugar al ajedrez desafiando a dos Grandes Maestros a una partida postal o digital. En este escenario, el retador podría reenviar el movimiento de cada Maestro al otro Maestro, hasta que uno gane. Ninguno de los Maestros sabría que habían estado intercambiando movimientos a través de un intermediario y no directamente entre ellos.
Credenciales robadas
En términos de un ataque de retransmisión, Chess Problem muestra cómo un atacante podría satisfacer una solicitud de autenticación de una terminal de pago genuina interceptando credenciales de una tarjeta sin contacto genuina enviada a una terminal pirateada. En este ejemplo, el terminal original cree que se está comunicando con la tarjeta original.
- El ataque comienza en una terminal de pago falsa o genuina que ha sido pirateada, donde una víctima desprevenida (Penny) usa su tarjeta sin contacto genuina para pagar un artículo.
- Mientras tanto, un delincuente (John) utiliza una tarjeta falsa para pagar un artículo en una terminal de pago genuina.
- El terminal genuino responde a la tarjeta falsa enviando una solicitud de autenticación a la tarjeta de John.
- Prácticamente al mismo tiempo, el terminal pirateado envía una solicitud de autenticación a la tarjeta de Penny.
- La tarjeta genuina de Penny responde enviando sus credenciales al terminal pirateado.
- La terminal pirateada envía las credenciales de Penny a la tarjeta de John.
- La tarjeta de John transmite estas credenciales al terminal original.
La pobre Penny descubrirá más tarde, ese memorable domingo por la mañana, que compró una taza de café en Starbucks y que también compró un costoso collar de diamantes que nunca verá.
Los protocolos de cifrado de red subyacentes no tienen defensa contra este tipo de ataque porque las credenciales (robadas) provienen de una fuente legítima. El atacante ni siquiera necesita saber cómo es la solicitud o respuesta, ya que es simplemente un mensaje transmitido entre dos partes legítimas, una tarjeta genuina y un terminal genuino.
¿Cómo se pueden prevenir los ataques de relevo?
Protocolos de limitación de distancia para ataques con tarjetas sin contacto
En 2007, los investigadores de Cambridge Saar Drimer y Steven Murdoch demostraron cómo podría funcionar un ataque con tarjeta sin contacto y sugirieron limitar la distancia (reducir la ventana de oportunidad) como una posible solución. En un trabajo de investigación – Ataques de retransmisión de chip y PIN (EMV) – el dúo dijo que la técnica de limitación de distancia podría prevenir el riesgo de ataques de retransmisión en tarjetas sin contacto midiendo cuánto tiempo tarda una tarjeta en responder a una solicitud de identificación de un terminal.
“Dado que la información no puede viajar más rápido que la velocidad de la luz, se puede calcular la distancia máxima entre la tarjeta y el terminal. Al diseñar cuidadosamente el método de comunicación que utilizan las tarjetas, esta estimación puede ser muy precisa y garantizar que se detecten ataques de retransmisión incluso en distancias cortas (alrededor de 10 m para nuestro prototipo).
Los bancos son cautelosos con respecto a la seguridad, pero aparentemente el límite de distancia fue implementado por tarjeta MasterCard en 2016.
De acuerdo a investigadores de la Universidad de Birmingham , limitar la distancia no es una opción práctica para el robo de tarjetas sin contacto, ya que incorporar nuevos protocolos a la infraestructura existente sería complejo y costoso. Además:
'Como las transacciones sin contacto sólo se pueden utilizar para pequeñas cantidades sin un PIN, y el uso de equipos especializados puede generar sospechas (y, por tanto, la posibilidad de ser descubierto), un ataque de este tipo ofrece una mala relación riesgo/recompensa'.
¿Cómo se puede mitigar un ataque a una PYME?
De acuerdo a zorro eso , la única solución a los ataques a SMB es desactivar NTLM por completo y cambiar a Descubrimiento . Si no puede (tal vez esté ejecutando software heredado), las siguientes sugerencias de configuración de Fox IT pueden ayudar a mitigar el riesgo de ataque. Los enlaces proporcionan instrucciones paso a paso sobre cómo configurar estaciones de trabajo de Microsoft.
- Habilitando firma de pymes – Todos los mensajes deben estar firmados por la máquina cliente en la etapa de autenticación. Como los atacantes no tienen la clave de sesión/contraseña, no podrán acceder al servidor incluso si logran transmitir la solicitud.
- Habilitando EPA (Protección mejorada para autenticación) – Esta técnica garantiza que el cliente y el servidor utilicen la misma conexión TLS y requiere que el cliente la firme.
- Habilitación de la firma LDAP (Protocolo ligero de acceso a directorios) – Similar a la firma SMB, pero esta configuración, según Fox IT, “no evitará ataques de retransmisión a LDAP a través de TLS”. Preempt se hace eco de esta advertencia: '... mientras que la firma LDAP protege tanto del Man-in-the-Middle (MitM) como del reenvío de credenciales, LDAPS protege contra MitM (bajo ciertas circunstancias) pero no protege del reenvío de credenciales en absoluto'. La solución, según Preempt, es descargar el parche de microsoft por esta vulnerabilidad.
- Habilitando SPN (Nombre principal del servicio) validación del nombre de destino – Valida el nombre de destino contra el cual se está autenticando con el nombre del servidor
- Utilice sólo HTTPS – Cuando los sitios web internos se visitan a través de HTTP, la autenticación es prácticamente imposible y aumenta la posibilidad de un ataque de retransmisión
- Desactivar la detección automática de intranet – Permitir únicamente conexiones a sitios incluidos en la lista blanca
- Deshabilitar WPAD (detección automática de proxy de Windows) - El Parche Microsoft MS16-077 soluciona la mayoría de las vulnerabilidades de WPAD, pero se recomienda desactivar esta función
- Deshabilitar LLMNR/NBNS – Estos son protocolos de resolución de nombres inseguros que pueden permitir que los ataques falsifiquen más fácilmente URL genuinas.
Visite Microsoft para obtener más sugerencias sobre cómo restringir y administrar el uso de NTLM en su organización.
Cómo prevenir un ataque de relevo a su automóvil
- Mantenga el mando software actualizado
- Un atacante intentará clonar la frecuencia de su control remoto. Mantener su control remoto en un protector RFID bolsillo bloqueará la frecuencia para que los atacantes escuchen su señal.
- Nunca deje una llave abierta cerca de una ventana o sobre la mesa del pasillo. Los ladrones circulan constantemente por los barrios en busca de una señal de radio. Una opción de baja tecnología para proteger su control remoto es envolverlo en papel de aluminio, ponerlo en una lata de metal o incluso en su microondas. Advertencia: si accidentalmente colocas tu llave en el microondas, podrías dañar el microondas y la llave.
- Si puedes, apaga tu control remoto
- Utilice protección adicional, p. guarde su automóvil en un garaje cerrado con llave o utilice un bloqueo de dirección de baja tecnología o abrazadera de rueda . La última sugerencia es bastante cómica, sugieren los usuarios en foros comunitarios : “Sí, quiero entrada sin llave. Muy práctico y moderno. Solo necesito cargar este objeto de 10 kg también '.
- Compre una jaula, caja, bolsa, billetera o estuche de Faraday en Amazonas (sí, esos son los mismos tipos a quienes los delincuentes pueden comprarles el equipo para piratear su automóvil)
- instalar un obd Bloqueo de puerto (diagnóstico a bordo) . Los ladrones potencialmente pueden ingresar a los puertos OBD, que administran diversos datos en su automóvil y pueden diagnosticar fallas y mal funcionamiento y, en el peor de los casos, tomar el control de algunos componentes del coche .
- Cuando se trata de robos de vehículos, puede que sea un caso de regreso al futuro: evitar el robo de forma sencilla asegurándose de que los objetos de valor estén fuera de la vista. Reportado por El estándar diario , es más probable que los ladrones apunten al contenido de un vehículo que al propio vehículo. Muchos están lo suficientemente contentos como para ganar unos cuantos dólares para dedicarse al hábito de las drogas. Por alrededor de $22, un dispositivo de robo de relé es una inversión relativamente pequeña.
- Tesla tiene una aplicación móvil que se conecta a un coche mediante Bluetooth en un teléfono inteligente para abrirlo. Los modelos posteriores tienen la opción de habilitar la necesidad de un PIN antes de arrancar el coche. Puede activar la activación del PIN haciendo deshabilitar la entrada pasiva .
- Comprueba que las puertas de tu coche estén cerradas y los delincuentes no han bloqueado el comando de bloqueo que diste con el control remoto cuando saliste del auto.
La ciberseguridad es como un juego de ping pong
Las nuevas tecnologías son adoptadas por los delincuentes, sobre cuyos hombros no recae la onerosa tarea de implementar parches cada vez que se encuentra una nueva vulnerabilidad o configurar nuevas formas de sortear los agujeros de seguridad. Para alguien que esté al día con las noticias sobre ciberseguridad, la puntuación entre profesionales de ciberseguridad y delincuentes es actualmente de 1:1:
- Una vez, Captcha fue lo suficientemente inteligente como para saber si el visitante de un sitio web era humano o no. Hoy en día, los delincuentes transmiten imágenes Captcha y acertijos a Captcha tiendas de sudor donde los humanos resuelven los acertijos y envían los resultados a los robots de un atacante. Los trabajos de explotación se anuncian en sitios web independientes y la comisión se basa en cuántos Captchas puede resolver un profesional independiente en un período de tiempo determinado.
- Antiguamente se utilizaba sólo para comunicaciones de corta distancia, según Diario RFID Actualmente, un lector RFID (también conocido como interrogador) “utilizando una antena de matriz en fase orientable por haz puede interrogar etiquetas pasivas a una distancia de 600 pies o más”.
- Una vez, el equipo de piratería era costoso. Hoy en día, los fabricantes de equipos de piratería, como kits de robo de automóviles, hacen alarde de sus productos legalmente en línea; Es legal comprar estos dispositivos, pero es ilegal usarlos de manera fraudulenta. A los ladrones no les importa.
- Una vez que se compraron kits de herramientas de explotación en la Deep Web, lo que facilitó el ciberdelito pero requirió un pequeño desembolso de capital. Hoy en día, el software de código abierto en Internet, como Metasploit, utilizado por los pentesters de sombrero blanco para probar vulnerabilidades en sus sistemas, es una adición gratuita y bienvenida al conjunto de herramientas de un hacker.
- Ya en 2014, un artículo de Info World afirmaba: “El cifrado está (casi) muerto .” Si bien el cifrado sigue vigente y es un importante elemento disuasorio en la mayoría de los delitos cibernéticos, es irrelevante para los delincuentes que ejecutan ataques de retransmisión.
Para mantenerse al día con el cibercrimen, Se necesitan más profesionales de la ciberseguridad. . De acuerdo a OSC , el número de puestos de trabajo vacantes en ciberseguridad alcanzará los 3,5 millones en 2021. Para entonces, los nuevos tipos de ataques probablemente habrán reemplazado a los ataques de retransmisión en los titulares de las noticias.
Relacionado:
Más de 100 estadísticas y tendencias aterradoras sobre ciberdelincuencia y ciberseguridad
Encontrar su primer trabajo en ciberseguridad
Imagen para pago sin contacto con tarjeta de débito y logotipo de noticias a través de Flickr . Licenciado bajo CC POR 2.0