Estados Unidos posee una importante
flota de vehículos aéreos no tripulados que se utilizan tanto en misiones de
reconocimiento como en misiones de ataque. Un vehículo aéreo no tripulado (o UAV) es
un pequeño avión que es controlado a distancia por un piloto que, lógicamente,
queda resguardado en su base y fuera de todo peligro y, en el caso de Estados
Unidos, sus Predators y sus Reapers son bastante conocidos por sus
intervenciones en su particular lucha contra el terrorismo. Teniendo en cuenta
su uso en misiones de combate, los sistemas de estos aviones deberían ser muy
seguros sin embargo dicha seguridad
ha quedado en entredicho al conocerse que un virus habría afectado a los
sistemas de esta flota de aviones.
El virus habría sido
detectado hace 2 semanas por el cibercomando
de Estados Unidos pero este hecho no se comentó fuera de este círculo y los pilotos de la Base Aérea de Creech
en Nevada habrían sufrido los estragos de este malware
al utilizar sus aviones para misiones en el extranjero. Según ha revelado una
fuente cercana a este llamativo desastre en la seguridad de los sistemas de las
Fuerzas Aéreas de EE.UU., el personal técnico de la base lo estaría pasando
bastante mal en su tarea de eliminar el virus de uno de los sistemas de
armamento más críticos de Estados Unidos.
Intentamos eliminarlo pero,
al final, vuelve de nuevo. Creemos que el virus es benigno pero, por ahora, no
sabemos mucho
Los expertos militares en
seguridad no están seguros si este keylogger
entró en sus sistemas de manera intencionada o por un accidente, de hecho,
tampoco están seguros del alcance que ha podido tener y si ha extendido a otros
sistemas fuera de la base pero sí que tienen
la certeza que ha alcanzado sistemas con información crítica
(información clasificada) y sistemas no críticos de la Base Aérea de Creech.
Lógicamente, si ha podido alcanzar sistemas críticos y éstos han sido
utilizados por el personal de la base, es muy posible que se haya podido transmitir
información sensible a alguien ajeno al personal que, simplemente, estaría
recibiendo los datos enviados por el keylogger.
Aunque los UAVs tienen un
gran peso en la estrategia militar de Estados Unidos son también conocidos por
sus carencias en aspectos de seguridad. Algunos Predators y Reapers no cifran
la señal de vídeo que envían (en sus misiones de reconocimiento) a las tropas
que están sobre el terreno y, por tanto, las señales también pueden ser
utilizadas por el enemigo. En el verano de 2009, las tropas estadounidenses
descubrieron en Iraq que los insurgentes tenían horas y horas de material
procedente de los Predators que habían podido interceptar usando un sistema
valorado en 26 dólares.
Para el Departamento de
Defensa las infecciones por virus no son nuevas, en 2008, alguien logró
introducir el gusano agent.btz en cientos de miles de ordenadores del
departamento y, a día de hoy, aún siguen desinfectando equipos porque no es
raro que los empleados se pasen unidades de almacenamiento de un equipo a otro,
extendiendo el radio de la infección. Precisamente, así se cree que se ha
podido extender el virus puesto que los operadores de los UAV suelen usar
discos duros extraíbles para cargar y descargar mapas de misión entre los
distintos ordenadores del centro de control.
Por ahora, los UAV han sido puestos en tierra
y los especialistas están recurriendo a las distintas guías que las firmas de
seguridad tienen publicadas en la red. Según una filtración, primero habrían
recurrido a los consejos de la web de Kaspersky pero, al no funcionar, habrían
optado por el borrado de los discos duros usando BCWipe y, posteriormente, reinstalar el sistema desde cero.
Mientras tanto las fuentes
oficiales optan por no comentar nada al respecto:
Generalmente no hablamos
sobre vulnerabilidades específicas o amenazas sobre nuestras redes de
ordenadores puesto que eso puede ayudar a gente que busca atacar nuestros
sistemas a afinar sus estrategias. Invertimos mucho en proteger y monitorizar
nuestros sistemas contra amenazas que incluyen respuestas concretas contra
virus, gusanos y cualquier otro tipo de malware
0 comentarios:
Publicar un comentario