Tras la pista de los 5.000 'buscas' de Hezbolá: un experto en ciberseguridad explica qué hay detrás del ataque

  • hace 2 horas

Category

🗞
Noticias
Transcripción
00:00El Ministerio de Salud Pública del Líbano ha reportado al menos once muertos y miles
00:05de heridos, cientos de ellos de gravedad, como consecuencia de la explosión simultánea de los
00:09buscas que utilizaban los miembros de Hezbollah para las comunicaciones. Dado que la señal del
00:14teléfono móvil puede ser rastreada de una forma muy sencilla, la milicia apostó por esta tecnología
00:18mucho más rudimentaria para pasar desapercibida y poder comunicarse sin llamar tanto la atención.
00:23Desde entonces han surgido un sinfín de preguntas en resolver, entre ellas algunas
00:29como quién está realmente detrás del ataque, cómo se organizaron para llevar a cabo el mismo
00:34o cómo consiguieron instalar explosivos en más de 5.000 buscas. Para resolver esta duda hablamos
00:39con el experto en ciberseguridad Javier Tobal, quien nos ofrece las claves de un caso que,
00:43bajo su punto de vista, estaba estudiado al milímetro. Hola Javier, ¿cómo es posible que
00:48los buscas tuvieran explosivos implantados junto a la batería con un mecanismo para poder detonarlos
00:53de forma remota? ¿No tienen que pasar ningún tipo de inspección o superar unos estándares de calidad
00:58tanto en la salida de la empresa como a su llegada para evitar este tipo de situaciones?
01:03Bueno, está claro que desde la fabricación, que parece que la empresa de la patente ha dicho que
01:11se han fabricado en Budapest, en Asen, Bulgaria, hasta la entrega a los destinatarios que estaban,
01:18suponemos que en el Líbano, en algún momento se han manipulado. Puede ser tanto en el propio
01:24fabricante, que es un poco extraño, pero puede ser también en cualquier punto intermedio,
01:29es decir, en cualquier almacén de paso, donde sea, que los atacantes tuviesen encontrado que
01:34iban a estar. Claro, porque dicen que hay como unos tres meses que se mantienen en Israel y que
01:40no se sabe bien lo que pasa. O sea, que puede ser perfectamente que hayan podido coger esos
01:465.000 buscas e implementar cualquier tipo de dispositivo en su interior, ¿no?
01:49Sí, sí. Si los atacantes tenían preparado el kit para sustituir, lo más probable que
01:56sustituyese la batería original por un kit que llevase una batería más pequeña y un explosivo,
02:01con el espacio sobrante, no se debería tardar mucho. Manipular 5.000 dispositivos es una cosa
02:10que se puede hacer en una noche. O sea, no es complicado. Lo complicado es tener preparado
02:14ese kit y, por supuesto, tener localizado el envío para manipular los equipos.
02:20¿Y es fácil acceder a ese tipo de kits?
02:22No, no, no. Fácil, hay que construirlos. Lo que es difícil es construir un kit a medida para un
02:31modelo de dispositivo, de pager en este caso, y que sea suficientemente verificado para que no
02:39explote inesperadamente y que explote cuando tú quieres que explote. Lo difícil es tener
02:44que desarrollarlo. Una vez que lo desarrollas y lo has probado, no es algo que esté fuera.
02:52Estamos hablando de actores que tienen mucho poder, es decir, no son una persona aficionada,
02:59entonces no es inviable.
03:01Claro, esto se demuestra que es un golpe que ya ha sido prolongado en el tiempo,
03:07que está bien detallado porque, como tú dices, había que adecuarse a las condiciones de estos
03:11buscas y desarrollar el kit especialmente para estos modelos, ¿no?
03:15Sí, sí, y planificar con mucho tiempo toda la operación, porque es lo que comentamos,
03:24o sea, tienes que adaptarte a las circunstancias de cuándo van a hacer el pedido, por dónde se
03:29van a transportar los equipos, qué modelo en concreto. Supongo que un pedido de este tamaño,
03:34de este tipo de dispositivos que no se fabrican habitualmente porque ya están un poco obsoletos,
03:39hay que planificarlo, hay que decirle al fabricante que le van a hacer un pedido de,
03:42creo que son 5.000 unidades, son bastantes unidades y hay que estar un poco ahí,
03:48tener muy controlado el escenario para poder hacer los dispositivos en el momento adecuado
03:53y tener eso, 12-24 horas para manipular todos los dispositivos y dejarlos como estaban para
03:59que el que recibe los equipos no detecten que han sido manipulados.
04:04Claro, y luego esto pasa completamente desapercibido, porque como tú dices es una
04:09modificación de cambiar de una batería a otra, o sea que da completamente el pego,
04:13y luego pasan los meses sin que aparentemente pase nada, pero este día explotan todos ellos
04:20al mismo tiempo. ¿Cómo se puede hacer explotar en remoto 5.000 aparatos al mismo tiempo?
04:24Bueno, lo que parece más plausible, primero, es que el kit lo que hacía era esperar un tipo
04:33de mensaje especial, estos dispositivos son bastante simples, lo único que hacen es recibir
04:38mensajes, identificar que el mensaje está dirigido al dispositivo en cuestión y mostrar el mensaje en
04:44la pantalla, son mensajes de texto de 80 caracteres, es decir, no tienen mucha inteligencia, pero el
04:49kit suponemos que lo que hace es esperar un tipo de mensaje especial o con un formato especial o
04:55con un contenido especial, entonces una vez que el dispositivo está funcionando y el kit está
05:00conectado al dispositivo, lo que hay que hacer es enviar este mensaje. El concepto en remoto es
05:07un poco... no es tan preciso, es decir, estos dispositivos funcionan por radio, yo lo que he
05:14visto es que estos en concreto van en la banda de 450 megaherzios de UHF, quiere decir que el
05:19transmisor tiene que estar como a 40 a 50 kilómetros de distancia, como mucho, es decir,
05:25no es en remoto el concepto de un ciberataque que lo puedes lanzar desde cualquier sitio de
05:30internet, tienes que acercar a los dispositivos, por eso creo que los dispositivos han explotado
05:35en 2 o 3 ciudades que probablemente los atacantes lo que han hecho es montar un transmisor con el
05:41mensaje que hacía detonar los dispositivos y moverlo por esas tres ciudades que están separadas 90
05:47kilómetros, podría ser en un coche, podría ser una furgoneta, un dron o cualquier dispositivo
05:54que se pudiese mover en esos rangos de 50, 60, 80 kilómetros.
06:00Claro, y luego decían algunas fuentes que las baterías a partir de un pitido que hubo,
06:06que como que se empezaban a recalentar, o sea, esa batería, ese recalentamiento de la batería lo que
06:12hace es activar el detonador. No lo sé, es difícil porque si depende del calentamiento de la batería,
06:22ahí tienes que pensar que cada batería se calienta a un ritmo diferente, es decir,
06:26depende de si el usuario tiene la batería, el dispositivo en el bolsillo, ya tiene una
06:32temperatura inicial más alta, si lo tiene encima de la mesa más pequeña, aquí dicen que han ido
06:38explotando todos los que estaban cerca simultáneamente, probablemente no dependa del
06:43calentamiento de la batería, que el kit intercepta el mensaje y en cuanto intercepta el mensaje,
06:48detona el explosivo y cuando el explosivo está al lado de la batería podrá explotar todo. Pero
06:52yo la idea de que la batería se va calentando con un mensaje no lo veo muy claro, de alguna manera.
07:01¿Y existe algún riesgo de que pudieran controlar por remoto nuestros teléfonos
07:05móviles actualmente? O sea, incluso en casos más extremos, llegar a detonarlos de esta manera,
07:10o sea, obviamente no tienen ningún tipo de explosivo nuestros teléfonos, pero podría
07:15llegarse el caso, o es solo cosa más de buscas y archivos más, o sea,
07:19hay dispositivos un poco más obsoletos, como decíamos, de buscas.
07:23Hombre, los teléfonos móviles tienen la ventaja, entre comillas, de que puedes meter
07:29mucho mucho software dentro y puedes hacer muchas cosas. Están permanentemente conectados,
07:35lo tienes conectado y hace servir en cualquier momento y le puedes hacer muchas más cosas.
07:39El hacer explotar un teléfono móvil depende de que tengas algo dentro del teléfono móvil que pueda
07:43explotar, porque una batería se puede calentar y se puede quemar, pero no puede llegar a explotar.
07:47Y luego, que un teléfono móvil manipulado, como tiene tanto software, haría un problema
07:56de desfuncionamiento. Es decir, en cuanto tú intentes desplegar una aplicación software en
08:01muchos teléfonos móviles, pues siempre habrá algún usuario que detecte que algo está funcionando mal
08:06y habrá alguien que detecte que ahí hay una aplicación extraña que no debería estar.
08:11La ventaja, entre comillas, de los buscas es que nadie esperaba que
08:15tuviesen algo instalado dentro. Ahí es más fácil pasar desapercibido.

Recomendada