Virus infecta la flota de vehículos aéreos no tripulados de EE.UU.
Estados
Unidos posee una importante flota de vehículos aéreos no tripulados que
se utilizan tanto en misiones de reconocimiento como en misiones de
ataque. Un vehículo aéreo no tripulado (o UAV) es un pequeño avión que
es controlado a distancia por un piloto que, lógicamente, queda
resguardado en su base y fuera de todo peligro y, en el caso de Estados
Unidos, sus Predators y sus Reapers son bastante conocidos por sus
intervenciones en su particular lucha contra el terrorismo. Teniendo en
cuenta su uso en misiones de combate, los sistemas de estos aviones
deberían ser muy seguros sin embargo dicha seguridad ha quedado en
entredicho al conocerse que un virus habría afectado a los sistemas de
esta flota de aviones.
El virus habría sido detectado hace 2
semanas por el cibercomando de Estados Unidos pero este hecho no se
comentó fuera de este círculo y los pilotos de la Base Aérea de Creech
en Nevada habrían sufrido los estragos de este malware al utilizar sus
aviones para misiones en el extranjero. Según ha revelado una fuente
cercana a este llamativo desastre en la seguridad de los sistemas de las
Fuerzas Aéreas de EE.UU., el personal técnico de la base lo estaría
pasando bastante mal en su tarea de eliminar el virus de uno de los
sistemas de armamento más críticos de Estados Unidos.
Intentamos eliminarlo pero, al final, vuelve de nuevo. Creemos que el virus es benigno pero, por ahora, no sabemos mucho
Los
expertos militares en seguridad no están seguros si este keylogger
entró en sus sistemas de manera intencionada o por un accidente, de
hecho, tampoco están seguros del alcance que ha podido tener y si ha
extendido a otros sistemas fuera de la base pero sí que tienen la
certeza que ha alcanzado sistemas con información crítica (información
clasificada) y sistemas no críticos de la Base Aérea de Creech.
Lógicamente, si ha podido alcanzar sistemas críticos y éstos han sido
utilizados por el personal de la base, es muy posible que se haya podido
transmitir información sensible a alguien ajeno al personal que,
simplemente, estaría recibiendo los datos enviados por el keylogger.
Aunque
los UAVs tienen un gran peso en la estrategia militar de Estados Unidos
son también conocidos por sus carencias en aspectos de seguridad.
Algunos Predators y Reapers no cifran la señal de vídeo que envían (en
sus misiones de reconocimiento) a las tropas que están sobre el terreno
y, por tanto, las señales también pueden ser utilizadas por el enemigo.
En el verano de 2009, las tropas estadounidenses descubrieron en Iraq
que los insurgentes tenían horas y horas de material procedente de los
Predators que habían podido interceptar usando un sistema valorado en 26
dólares.
Para el Departamento de Defensa las infecciones por
virus no son nuevas, en 2008, alguien logró introducir el gusano
agent.btz en cientos de miles de ordenadores del departamento y, a día
de hoy, aún siguen desinfectando equipos porque no es raro que los
empleados se pasen unidades de almacenamiento de un equipo a otro,
extendiendo el radio de la infección. Precisamente, así se cree que se
ha podido extender el virus puesto que los operadores de los UAV suelen
usar discos duros extraíbles para cargar y descargar mapas de misión
entre los distintos ordenadores del centro de control.
Por ahora,
los UAV han sido puestos en tierra y los especialistas están
recurriendo a las distintas guías que las firmas de seguridad tienen
publicadas en la red. Según una filtración, primero habrían recurrido a
los consejos de la web de Kaspersky pero, al no funcionar, habrían
optado por el borrado de los discos duros usando BCWipe y,
posteriormente, reinstalar el sistema desde cero.
Mientras tanto las fuentes oficiales optan por no comentar nada al respecto:
Generalmente
no hablamos sobre vulnerabilidades específicas o amenazas sobre
nuestras redes de ordenadores puesto que eso puede ayudar a gente que
busca atacar nuestros sistemas a afinar sus estrategias. Invertimos
mucho en proteger y monitorizar nuestros sistemas contra amenazas que
incluyen respuestas concretas contra virus, gusanos y cualquier otro
tipo de malware
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.