Una de las cosas que yo recomiendo-con lo poco que sé-es que si tenéis oportunidad leáis y estudies si os gusta esto. Por ejemplo unos de los papers que no te puedes perder son los que van saliendo para BlacHat, como el de Rubén Santamarta, que es bastante interesante y que os lo resumo un poco.
Al principio te hace una introducción sobre los tipos de infraestructuras de SATCOM y en cuántos segmentos se podría dividir, Rubén dice que en dos; que son el espacio y el suelo. Y te habla un poco sobre cada infraestructura como el Inmarsat-C que es una infraestructura en los barcos de costa (ship-to-shore) o el VSAT que son usados en los satélites transpondedores y que incluso puede transmitir video, imágenes, voz y datos -sobre todo en los C-Band o Ku-Band es donde se da esto-.
![]() |
Figura 1: Paper de Rubén Santamarta |
Rubén ha ido buscando fallos en barcos, satélites o en equipos de armamento militares-lo que se parece bastante a Hollywood, pero que no se aleja tanto, la ciberguerra es un hecho- yo seguiré explicando un poco de lo que habló en su Paper, aún así te dejo el vídeo de la charla que él lo explica muchísimo mejor y así te enteres más de lo que ha tratado su investigación.
La lista de los dispositivos que él se ha encargado de investigar es bastante larga, así que os pondré ya para terminar con este post una tabla donde se resume todo esto y que queda bastante claro.
![]() |
Figura 2: Tabla de dispositivos que Rubén investigó para su paper |
Una vez que se ve esta tabla, el paper se dedica a explicar detalladamente caso a caso, por eso si queréis ampliar vosotros por vuestra cuenta un poco más sobre lo que escribió os lo dejo sin problemas {SATCOM Terminals: Hacking by Space, Sea and Land}. Esto recuerda un poco Stuxnet, pero para mí es incluso peor, por que una de las cosas de las que también se hablan en este paper es en el de la posibilidad de se tome control a un equipo de entretenimiento de u avión militar, simplemente estando conectado a la misma red que el avión -se basa de las credenciales hardcodeadas de los equipos o Backdoors, cada vez que un sistema operativo infectado se conecte a la misma red del dispositivo. Tampoco me quiero imaginar lo que podrían hacer con un Controlador lógico programable,PLC. Miedo++.
Saludos Malvados!
No hay comentarios:
Publicar un comentario