Después de dos días 32 personas murieron cuando el dispositivo explotó Más de 2.000 personas han resultado heridas en el Líbano y aún quedan muchas incógnitas sobre cómo y cuándo se desarrollará una operación sin precedentes.

Entrevistado por Diario AS Guillermo Perales Blasco, Especialista en Seguridad Cibernética y Director de Seguridad de la Información (CISO) de la empresa lince sombraLa clave para entender qué pasó y quién nos brinda el análisis técnico más exhaustivo.

Pregunta: ¿Cuándo explotaron los primeros dispositivos?

Respuesta: Alrededor de las 15:30 (14:30 hora europea), tuvo lugar un ataque coordinado sin precedentes contra miles de dispositivos buscapersonas Colt Apollo AR-924 pertenecientes a miembros de Hezbolá. Las cifras proporcionadas por el ministro de Salud libanés, Firaz Abiat, cifran al menos una docena de muertos y más de 2.800 heridos.

P – ¿Cuáles eran estos dispositivos y por qué se utilizaron?

R – Hezbolá instó a sus miembros a dejar de utilizar dispositivos móviles y reducir sus ataques para evitar la intervención israelí. Según fuentes familiarizadas con las actividades del grupo, los combatientes de Hezbolá comenzaron a utilizar buscapersonas para impedir que Israel controlara su ubicación.

Estos dispositivos, compactos y fáciles de usar, reciben únicamente mensajes de texto muy cortos y vibran o emiten un sonido de alerta cuando llega la información. Normalmente funcionan con pilas AAA, pero como se menciona en el sitio web oficial del fabricante, el modelo despiezado tenía una batería de litio recargable. El sitio web oficial, cerrado tras los ataques, también describe el modelo como un “dispositivo fiable en un entorno hostil”. Diseñado para profesionales que trabajan en áreas industriales, construcción o situaciones de emergencia, este robusto ‘buscapersonas’ o ‘biper’ está listo para soportar condiciones extremas sin pérdida de funcionalidad”, dice.

Esta versión afirma que el plan original de Israel era detonar los buscapersonas sólo en caso de una guerra total con las milicias libanesas para obtener una ventaja estratégica.

Guillermo Perales, experto en ciberseguridad

P – ¿Quién está detrás de este ataque?

R – Presumiblemente, el servicio secreto israelí, el Mossad. El informe de Al-Monitor afirma que la decisión de lanzar el ataque se tomó en el Alto Mando de Defensa Hebreo después de que dos agentes de Hezbolá descubrieran que los dispositivos habían sido manipulados. Esta versión afirma que el plan original de Israel era detonar los buscapersonas sólo en caso de una guerra total con las milicias libanesas para obtener una ventaja estratégica.

P – Como profesional de la ciberseguridad, ¿cómo pudo haber sucedido esto?

R: Es poco probable que un buscapersonas explote debido a piratería informática o malware, y esto se debe a una serie de limitaciones técnicas asociadas tanto con el hardware como con el software de estos dispositivos, así como con los sistemas de protección de la batería.

Tienen hardware básico y limitado. Los buscapersonas como el de Motorola están diseñados con un microcontrolador de bajo consumo y carecen de un sistema operativo avanzado. Su única función es recibir y mostrar mensajes que no permiten ejecutar código malicioso o modificar el firmware de forma remota. Sin la capacidad de ejecutar código arbitrario, no hay forma de introducir malware que manipule su comportamiento.

Además, estos dispositivos operan en redes de radiofrecuencia (RF) de baja capacidad diseñadas para recibir pequeñas cantidades de datos. No tienen acceso a redes como Wi-Fi o 4G/5G, lo que hace imposible enviar cargas útiles de datos sofisticadas o explotar vulnerabilidades en las redes modernas.

A diferencia de los teléfonos inteligentes y las computadoras portátiles, los buscapersonas no tienen sistemas avanzados de administración de energía. Las pilas utilizadas suelen ser alcalinas (AA o AAA) o, en algunos casos, recargables de níquel-cadmio (NiCd). Estas baterías no tienen circuitos de control que puedan manipularse mediante software y se sobrecargan.

P – ¿Problema con la batería?

R – Las baterías alcalinas no recargables no se pueden sobrecargar y las baterías recargables como las de NiCd tienen protecciones internas como fusibles térmicos y válvulas de alivio para evitar el sobrecalentamiento o la acumulación peligrosa de presión. Estas medidas de seguridad hacen imposible que el malware provoque fallos catastróficos en la batería.

Además, el firmware de los buscapersonas se almacena en una memoria de sólo lectura, lo que significa que no se puede cambiar sin acceso físico. Además, sin un sistema operativo completo, no hay forma de ejecutar código arbitrario que interactúe con el hardware o la batería.

Incluso si el malware ingresa al sistema (lo cual ya es muy improbable), el consumo de energía del dispositivo no puede aumentar hasta el punto en que la batería se sobrecaliente o explote. Los buscapersonas son dispositivos de muy bajo consumo de energía.

Básicamente, los buscapersonas son dispositivos muy simples que no brindan las capacidades técnicas necesarias para que un hackeo provoque una explosión de la batería. Las protecciones físicas y las limitaciones de hardware de las baterías hacen que este tipo de escenario sea casi imposible.

Cualquier explosión de buscapersonas probablemente se deba a la manipulación física de los dispositivos, lo que es aún más impresionante a efectos operativos.

Esta “puerta trasera” puede haber sido activada de antemano durante una reunión de funcionarios públicos israelíes en previsión de la posibilidad de que se descubriera la trampa. Dado que este tipo de sabotaje es una herramienta para desbaratar a los equipos enemigos desde el principio o durante un enfrentamiento directo, considero que su inicio es prematuro.

Guillermo Perales, experto en ciberseguridad

P: Los dispositivos se declaran comprados hace solo 5 meses.

R – Si se hubiera conocido este hecho, el Servicio Secreto israelí podría haber interceptado dispositivos en su cadena de suministro e introducido unos 20 gramos de nitrato de pentaeritritol (PETN), un alto explosivo comúnmente utilizado en detonadores militares. , que luego será activado por la degradación por sobrecalentamiento de las baterías; Sobrecalentamiento provocado por medios de radiofrecuencia, es decir, activación remota.

En un momento, los buscapersonas comenzaron a calentar sus baterías de iones de litio al recibir la señal, pero en lugar de quemarse, la batería explotó debido al PETN. Como sabemos, unos segundos antes de la explosión sincronizada, los equipos recibieron algún tipo de mensaje de activación, lo que provocó que las víctimas sostuvieran explosivos frente a sus caras, que pueden diferir de las lesiones reportadas por las víctimas.

Esta “puerta trasera” puede haber sido activada de antemano durante una reunión de funcionarios públicos israelíes en previsión de la posibilidad de que se descubriera la trampa. Dado que este tipo de sabotaje es una herramienta para desbaratar a los equipos enemigos desde el principio o durante un enfrentamiento directo, considero que su inicio es prematuro.

seguir adelante Canal de Diario AS en WhatsAppPodrás encontrar todos los deportes en un solo lugar: la actualidad del día, la agenda con las últimas novedades de los eventos deportivos más importantes, las mejores fotografías, la opinión de las mejores marcas de AS, reportajes, vídeos y, de vez en cuando, algo de humor. .

Source link