SUBE vs. Flipper Zero: Intentan hackear la tarjeta de transporte para viajar gratis
Por Juan Brodersen
Publicado el
Introducción
En un intento por sortear los sistemas de seguridad de la tarjeta SUBE, un investigador de ciberseguridad llevó a cabo una prueba durante su charla en Ekoparty, el tercer día de la conferencia de hackers. El investigador utilizó un pequeño dispositivo llamado Flipper Zero diseñado para probar la seguridad de redes y dispositivos.
Si bien el intento fue exitoso, el rédito que se puede obtener es muy bajo: el proceso es complejo, la tarjeta se bloquea cuando detecta el ataque y el beneficio es mínimo.
Estado actual de la seguridad de la SUBE
El investigador, Dan Borgogno, realizó una revisión del estado de seguridad del sistema durante los últimos cinco años. En sus primeras investigaciones, logró realizar viajes fraudulentos. Sin embargo, actualmente hay más dispositivos disponibles para hackear, como el Flipper Zero, Chameleon Pro y Proxmark 3.
Características del Flipper Zero
El Flipper Zero es un dispositivo multifunción de bolsillo que permite interactuar con sistemas de acceso y conexiones. Se ha vuelto popular en el último año por su capacidad para clonar tarjetas con NFC o RFID, abrir puertas de acceso, interceptar señales de WiFi y robar contraseñas.
Borgogno informó sus hallazgos al equipo de seguridad de SUBE, quienes estuvieron presentes durante su charla.
Posibles ataques a la SUBE
Borgogno explicó que es posible alterar todos los sectores de la tarjeta con un dispositivo como el Flipper Zero para emularla al 100%. Esto permitiría generar un volcado de datos y realizar un viaje sin tarjeta o incluso restaurar el saldo para reutilizar un viaje.
Sin embargo, el sistema de seguridad de SUBE es robusto. Si bien se puede alterar la tarjeta, se requieren dispositivos costosos, el proceso es tedioso y el beneficio es bajo. Además, los colectivos se sincronizan con una base de datos que puede detectar inconsistencias y bloquear la tarjeta.
Borgogno también intentó vulnerar la SUBE digital. Este sistema funciona de manera diferente, ya que no emula una tarjeta, sino que utiliza un token de uso único que permite realizar uno o más viajes y luego descuenta el saldo.
Contra este protocolo, es posible realizar un ataque llamado "relay". Este ataque es muy difícil de llevar a cabo y requiere una triangulación compleja con los pasajeros que esperan para subir. Además, el beneficio es muy bajo.
El Flipper Zero en Ekoparty
El Flipper Zero fue un dispositivo popular en Ekoparty, donde se utilizó para enviar notificaciones a los teléfonos celulares de los asistentes. Estas notificaciones suelen ser parte de investigaciones o simplemente para molestar.
Durante el primer día, se instaló un "Wall of Flippers" para detectar e identificar dispositivos Flipper Zero utilizados por los hackers. El objetivo era exponerlos y crear conciencia.
Charla de cierre de Ekoparty: Bitflips
La edición aniversario de Ekoparty cerró con Fredrik Alexandersson, conocido como "STÖK", un hacker ético y divulgador de ciberseguridad. Su charla se centró en los "bitflips".
Los bitflips ocurren cuando hay pequeños cambios no intencionales en la memoria de una computadora, generalmente causados por interferencias eléctricas, calor excesivo o desgaste del hardware. Estos cambios pueden provocar un comportamiento inesperado.
STÖK explicó que es posible utilizar esta técnica para registrar dominios de sitios conocidos que parecen casi idénticos a los originales. Al monitorear el tráfico de estos sitios, es posible detectar a los usuarios que comparten información personal, como contraseñas, correos electrónicos y reuniones.
Según STÖK, el objetivo de estas investigaciones es comprender los riesgos en línea. Los bitflips no son causados por personas u organizaciones específicas, sino que son un subproducto de la tecnología moderna.
Los desarrolladores pueden ayudar a mitigar estos riesgos agregando medidas de seguridad para garantizar que los datos se envíen a los servidores correctos y reducir la suplantación de identidad. Sin embargo, muchos dispositivos cotidianos no cuentan con esta protección, lo que permite que los bitflips continúen ocurriendo sin ser detectados.
Mercado laboral de la ciberseguridad
El espacio de entrevistas de trabajo Ekojobs estuvo presente en Ekoparty 2024. Hubo un récord de más de 700 entrevistas durante la conferencia. También se organizó una charla sobre la transición laboral a la ciberseguridad y herramientas para el estrés laboral y la prevención del agotamiento.
Ekojobs estima que hay un déficit global de 4.763.963 puestos de trabajo en ciberseguridad, un aumento del 19,1% en comparación con 2023. Este número representa la cantidad de profesionales necesarios para que las organizaciones cuenten con el nivel adecuado de seguridad.
Conclusión
El intento de hackear la tarjeta SUBE utilizando un Flipper Zero destaca la importancia de la seguridad cibernética. Si bien el ataque tuvo éxito, el bajo rédito y la robusta seguridad del sistema lo hacen poco práctico para fines fraudulentos.
La charla sobre bitflips de STÖK subraya la necesidad de comprender los riesgos de los pequeños cambios en los sistemas informáticos. Los desarrolladores pueden implementar medidas de seguridad para mitigar estos riesgos, mientras que los usuarios deben estar conscientes de las posibles vulnerabilidades.
El creciente mercado laboral de la ciberseguridad ofrece oportunidades para profesionales calificados. Sin embargo, es crucial cerrar la brecha de habilidades para garantizar la protección continua de los sistemas críticos en el mundo cada vez más conectado.