PDA

Ver la versión completa : Video Poisoning



4v7n42
04-08-2009, 22:59
Investigadores de Sipera System Viper Labs (http://www.sipera.com/viper) han demostrado que es posible modificar el streaming de video que envía una cámara y meter otro streaming de video completamente diferente o simplemente una imagen fija, de manera que eso permita, a modo de tapadera, cometer las fechorías que se deseen. Evidentemente si se sustituye la escena original por una película, los guardias sabrán que algo raro sucede; sin embargo, si el cambio es una foto de la misma habitación, nada habrá que sospechar.

¿Cómo se hace esto?

Para ello, Jason Ostrom, director de Viper Labs, indica que hemos de tener acceso físico a la red de cámaras de seguridad IP del objetivo (o al menos una roseta de red en la que no haya muchas restricciones de NAC. El grado de efectividad del ataque depende de la configuración de la red, por supuesto).

Viper Labs mediante dos programas gratuitos, UCSniff (http://ucsniff.sourceforge.net/) para capturar un streaming de video de un dispositivo IP (previa conversión a formato H.264 y luego a AVI); y VideoJak para introducir el nuestro video anterior en un streaming haciendo envenenamiento ARP.

Los operadores de seguridad física no se darán cuenta del cambio, aunque los operadores de red, posiblemente sí que detecten un aumento importante de tráfico ARP (necesario para suplantar a la auténtica cámara de seguridad). Siempre he defendido que teniendo todas las tecnologías integradas bajo un anillo común como es el IP (Internet Protocol), los operadores de seguridad física y lógica, no deberían ser entes separados, sino poder hacer sinergia entre ambos para detectar ataques que afectan a lo físico apoyándose en tácticas de ataques de red. En dicho post, concluimos que la integración de los sistemas de monitorización IP en la infraestructura de la empresa en vez de utilizar cableado físico independiente, daría lugar a posibles ataques, pero... la comodidad e integración conlleva sus riesgos que hay que asumir.

Si queréis ver la noticia original, así como un video en el que se muestra un PoC del ataque, podéis hacerlo aquí (http://www.wired.com/threatlevel/2009/07/video-hijack/).

Fuente (http://blog.segu-info.com.ar/2009/08/analista-de-seguridad-los-cajeros-en.html)