¿Cuáles son algunas de las cosas locas que los hackers pueden hacer?

Toma el control de una planta de energía nuclear. ¡Historia verdadera!

Hace 20 años, las regulaciones en términos de seguridad informática dentro de una planta no eran tan severas. Entonces, cuando su Joe promedio fue puesto a cargo de configurar una base de datos con parámetros que regulan los factores de pico de potencia de un reactor nuclear (esencialmente cuánto puede aumentar la temperatura antes de que se activen las alarmas), hizo un trabajo bastante pobre al verificar que la base de datos esté protegida acceso externo

La base de datos se configuró en una PC que formaba parte de una red interna de circuito cerrado. Nadie descubrió que un microcontrolador solitario y olvidado en esa red tenía un oscuro protocolo industrial configurado para comunicarse con el mundo exterior.

En algún momento, un hacker muy inteligente aprovechó la falla y a través de una serie de técnicas de inyección de fuerza bruta y SQL logró hackear el controlador, tomar el control de la base de datos y cambiar los factores de pico del reactor.


He aquí un dato divertido: las centrales eléctricas se protegen de los piratas informáticos no envolviendo algún tipo de algoritmos supercrípticos para proteger los datos y esconderse detrás de una docena de cortafuegos … no. La red de una planta es uno de los sistemas más inseguros y fáciles de romper del mundo.
Simplemente no permiten que las computadoras que ejecutan la planta de energía tengan acceso externo. Esencialmente, una red de circuito cerrado muy estrecha y controlada sin comunicación externa y con ingenieros de software trabajando bajo estrictas regulaciones y supervisión. Sistema simple pero efectivo.


Puedes imaginar la desesperación en la cara de todos cuando a las 2 de la mañana todas las alarmas comenzaron a sonar con mensajes como “peligro, error, sobrecalentamiento” que aparecen en todas las pantallas.

Ahora, una planta de energía nuclear es un lugar muy seguro que no depende de una sola capa de seguridad, por lo que afortunadamente la segunda capa desencadenó fácilmente una rutina de seguridad y detuvo todo en su camino antes de que las cosas se complicaran … sin embargo, tomó una sola semana para reiniciar todo el sistema y hacer que la planta vuelva a estar operativa.

En general, el hecho de que una planta de energía nuclear pueda ser tan fácilmente pirateada aún compensa una historia bastante aterradora.

Cosas graciosas con sonido:

  • Puedes espiar lo que alguien está escribiendo en el teclado de una computadora con solo grabar el sonido de las teclas que se están golpeando: el papel que lo explica está aquí. Solo tiene que obtener acceso al teclado que el chico usará o ha usado para construir un conjunto de datos de aprendizaje (puede usar otro teclado del mismo modelo pero los resultados no son tan buenos), luego solo está usando técnicas de aprendizaje automático bastante sencillas .
  • Más recientemente este verano, algunas personas del MIT lograron espiar una conversación en una habitación al observar visualmente los pequeños movimientos de un paquete vacío y crujiente que yacía por todas partes. (resumen – y papel si tiene acceso ACM DL – aquí)

Pueden hackear autos. Los automóviles dependen cada vez más de las computadoras conectadas a la red. Los estudios han demostrado que los piratas informáticos pueden comprometer la integridad del software y deshabilitar los sistemas automatizados o controlados por computadora, como el ABS.

De hecho, recientemente leí un artículo sobre cómo los giroscopios de teléfonos inteligentes son tan sensibles que pueden usarse como micrófonos primitivos. Esto significa que cualquier aplicación que obtenga que solicite usar su giroscopio podría hipotéticamente ser programada para escucharlo durante todo el día.

Esto por supuesto:

Hackea los sistemas de automatización del hogar y haz cosas como hacer que una lámpara / bombilla se incendie.