Cibertaque coordinado y sin precedentes a Hezbollah mediante el uso de buscapersonas explosivos hackplayers

Tabla de contenido

El día 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o pagers en inglés), un evento sin duda histórico ya que seguramente estamos ante el mayor ataque coordinado de ciberinteligenica y ciberseguridad hasta la fecha.

Hasta el momento, no hay una confirmación oficial sobre el modelo exacto de beeper que fue utilizado aunque se especula ampliamente que podría ser el Rugged Pager AR924 de GApollo. Esta teoría se basa en imágenes de los dispositivos explotados, donde se puede apreciar parte de la marca y modelo del aparato. 

Este dispositivo, así como los buscapersonas en general, aunque son antiguos y han ido reemplazándose por los smartphones, se siguen utilizando en la actualidad. ¿Por qué? Pues porque son baratos, ofrecen mucha durabilidad, tienen una gran autonomía (el AR924 ofrece 85 días con una sola carga) y tiene una amplia cobertura permitiendo configurar frecuencias, códigos de acceso y otras opciones para adaptarse a diferentes escenarios. 

Podríais pensar que es un dispositivo destinado solo a organizaciones de espionaje o criminales, pero nada más lejos de la realidad. Para que os hagáis una idea, se estima que más del 80% del personal sanitario de los EE. UU. todavía llevan buscapersonas por su amplio alcance y la conectividad confiable, algo crucial en un entorno donde muchas paredes están blindadas para bloquear la radiación de rayos X. 

Sin embargo, muchos de los buscapersonas carecen incluso de la seguridad más básica, sobretodo si se dejan configurados por defecto. La mayoría de los buscapersonas utilizan FLEX o POCSAG como protolos de paging, protocolos que pueden llegar a ser interceptados en la frecuencia correspondiente y leídos si no han sido previamente cifrados. Y sobretodo ser entendidos para generar mensajes de activación en remoto mediante una señal de radio. 

Eso podría haber sido aprovechado para manipularlos sobretodo en la fase de detonación remota, aunque la opción más plausible es la detonación por tiempo mediante el análisis y la obtención previa de información y el posible compromiso del software mediante un ataque a la cadena de suministro, teniendo en cuenta que es muy probable que también se hayan añadido componentes en forma de microcargas explosivas (las explosiones parecen ser demasiado potentes para sólo una batería LiPo). 

En definitiva a ver qué información se va publicando pero cabe destacar que estamos ante un recordatorio de que la ciberguerra es una realidad y que sus consecuencias pueden ser devastadoras. Es probable que veamos cada vez más ataques de este tipo, lo que plantea importantes desafíos para la seguridad global.

INFORMACION DEL PUBLICADOR
Picture of Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.