Un experto en ciberseguridad explica c¨®mo se prepar¨® el ataque a los dispositivos de Hezbol¨¢
Diario AS entrevista a Guillermo Perales Blasco, experto en Ciberseguridad, quien nos da las claves de la explosi¨®n de los dispositivos y c¨®mo se tom¨® la decisi¨®n.
Tras los dos d¨ªas de explosiones de dispositivos que han dejado 32 muertos en L¨ªbano y m¨¢s de 2.000 heridos, muchas son las inc¨®gnitas que se abren al c¨®mo y cu¨¢ndo de una acci¨®n sin precedentes.
Diario AS ha entrevistado a Guillermo Perales Blasco, Experto en Ciberseguridad y responsable de la seguridad de la informaci¨®n (CISO) de la empresa Shadow Lynx, quien nos la claves y el an¨¢lisis t¨¦cnico m¨¢s exhaustivo para entender qu¨¦ ha ocurrido.
Pregunta - ?Cu¨¢ndo explotaron los primeros dispositivos?
Respuesta - Alrededor de las 15:30 (14:30 hora europea), tiene lugar un atentado coordinado sin precedentes contra miles de dispositivos buscapersonas modelo Gold Apollo AR-924, pertenecientes a miembros de Hezbol¨¢, que los hace explotar. Causando, al menos una docena de fallecidos y m¨¢s de 2.800 heridos, cifras facilitadas por el ministro de salud Liban¨¦s, Firas Abiad.
P - ?Qu¨¦ son estos dispositivos y por qu¨¦ se utilizaban?
R - Hezbol¨¢ hab¨ªa instado a sus miembros a dejar de utilizar dispositivos m¨®viles para evitar las injerencias israel¨ªes, y de este modo reducir la superficie de ataque de sus integrantes. Los combatientes de Hezbol¨¢ hab¨ªan comenzado a utilizar buscas para tratar de evitar que Israel rastreara su ubicaci¨®n, seg¨²n reportan fuentes familiarizadas con las operaciones del grupo.
Estos equipos, compactos y sencillos de utilizar, ¨²nicamente reciben mensajes de texto muy cortos y vibran o emiten un sonido de alerta cuando llega la informaci¨®n. Generalmente funcionan con pilas AAA, pero seg¨²n se indicaba en la p¨¢gina web oficial del fabricante, el modelo que ha explotado ten¨ªa una bater¨ªa de litio recargable. La p¨¢gina web oficial, clausurada tras los ataques, tambi¨¦n describe el modelo como un ¡®aparato confiable en entornos hostiles¡¯. Pensado para profesionales que se desempe?an en ¨¢reas industriales, de construcci¨®n o en situaciones de emergencia, este ¡®pager¡¯ o ¡®beeper¡¯ robusto est¨¢ preparado para soportar condiciones extremas sin perder funcionalidad?, se pod¨ªa leer.
P - ?Qui¨¦n est¨¢ detr¨¢s de este atentado?
R - Presuntamente, el servicio secreto israel¨ª, el Mossad. Una informaci¨®n de Al-Monitor asegura que la decisi¨®n de llevar a cabo el ataque se tom¨® en el alto mando de la Defensa hebrea despu¨¦s de que dos agentes de Hezbol¨¢ descubrieran que los dispositivos hab¨ªan sido manipulados. Esta versi¨®n sostiene que el plan original de Israel era detonar los buscapersonas s¨®lo en caso de una guerra total con la milicia libanesa para obtener una ventaja estrat¨¦gica.
P - Como experto en ciberseguridad, ?c¨®mo ha podido pasar?
R - Es extremadamente improbable que un busca pueda explotar debido a un hackeo o malware, y esto se debe a varias limitaciones t¨¦cnicas relacionadas tanto con el hardware como el software de estos dispositivos, as¨ª como con los sistemas de protecci¨®n de las bater¨ªas.
Tienen un hardware b¨¢sico y limitado. Los buscapersonas, como los de Motorola, fueron dise?ados con un microcontrolador de baja potencia y sin un sistema operativo avanzado. Su ¨²nica funci¨®n es recibir y mostrar mensajes, lo que no permite que se ejecute c¨®digo malicioso o que se modifique el firmware de manera remota. Sin capacidad de ejecuci¨®n de c¨®digo arbitrario, no hay forma de introducir un malware que manipule su comportamiento.
Adem¨¢s, estos dispositivos operan sobre redes de radiofrecuencia (RF) de baja capacidad, dise?adas para recibir peque?as cantidades de datos. No tienen acceso a redes como Wi-Fi o 4G/5G, lo que imposibilita el env¨ªo de cargas de datos sofisticadas o la explotaci¨®n de vulnerabilidades en redes modernas.
A diferencia de smartphones y laptops, los buscapersonas no tienen sistemas avanzados de gesti¨®n de energ¨ªa. Las bater¨ªas utilizadas son generalmente alcalinas (AA o AAA) o, en algunos casos, recargables de n¨ªquel-cadmio (NiCd). Estas bater¨ªas no tienen circuitos de control que puedan ser manipulados por software para causar una sobrecarga.
P - ?El problema estaba en las bater¨ªas?
R - Las bater¨ªas alcalinas no recargables no pueden sobrecargarse, y las bater¨ªas recargables, como las de NiCd, tienen protecciones internas como fusibles t¨¦rmicos y v¨¢lvulas de alivio que evitan sobrecalentamientos o acumulaci¨®n peligrosa de presi¨®n. Estas protecciones hacen que sea imposible que un malware cause un fallo catastr¨®fico en la bater¨ªa.
Adem¨¢s, el firmware de los buscapersonas est¨¢ almacenado en memoria de solo lectura, lo que significa que no puede modificarse sin acceso f¨ªsico. Adem¨¢s, al no haber un sistema operativo completo, no hay manera de ejecutar c¨®digo arbitrario que interact¨²e con el hardware o la bater¨ªa.
Y aunque un malware lograra acceder al sistema (lo cual ya es extremadamente improbable), no podr¨ªa aumentar el consumo de energ¨ªa del dispositivo hasta un nivel en el que la bater¨ªa se sobrecaliente o explote. Los buscapersonas son dispositivos de muy bajo consumo energ¨¦tico.
B¨¢sicamente , los buscapersonas son dispositivos extremadamente simples que no ofrecen las capacidades tecnol¨®gicas necesarias para que un hackeo provoque una explosi¨®n de la bater¨ªa. Las protecciones f¨ªsicas de las bater¨ªas y las limitaciones del hardware hacen que este tipo de escenarios sea pr¨¢cticamente imposible.
Cualquier explosi¨®n de un buscapersonas ser¨ªa m¨¢s probable que fuera causada por una manipulaci¨®n f¨ªsica de los dispositivos, lo cual se me antoja todav¨ªa m¨¢s impresionante a efectos operativos.
P - Se ha publicado que los dispositivos fueron adquiridos hace escasos 5 meses.
R - Es altamente probable que, conocedores de este hecho, el servicio secreto israel¨ª hubiera interceptado los dispositivos en su cadena de suministro, y de este modo introducir unos 20 gramos de nitrato de pentaeritritol (PETN), un explosivo de alto poder que se suele utilizar en detonadores militares, la cual ser¨ªa posteriormente activada por la deflagraci¨®n producida por el sobrecalentamiento de las bater¨ªas; sobrecalentamiento provocado mediante instrucciones de radiofrecuencia, es decir, una activaci¨®n remota.
En un momento dado, los buscapersonas empezaron a calentar sus bater¨ªas de iones de litio al recibir una se?al, pero en lugar de quemarse, la bater¨ªa explot¨® debido al PETN. Seg¨²n hemos podido conocer, segundos antes de la explosi¨®n sincronizada, los equipos recibieron alg¨²n tipo de mensaje de activaci¨®n, lo que provocar¨ªa que las v¨ªctimas sujetaran el explosivo frente a sus rostros, hecho contrastable con las heridas referidas por las v¨ªctimas.
Es muy probable que esta ¡°puerta trasera¡± se haya activado de forma prematura durante la reuni¨®n del Estado Mayor Israel¨ª, como previsi¨®n ante la posibilidad de que se hubiera descubierto la trampa. Considero prematura su detonaci¨®n, pues este tipo de sabotajes se producen al comienzo, o durante un conflicto directo, como herramienta disruptiva entre las filas enemigas.
Sigue el canal de Diario AS en WhatsApp, donde encontrar¨¢s todo el deporte en un solo espacio: la actualidad del d¨ªa, la agenda con la ¨²ltima hora de los eventos deportivos m¨¢s importantes, las im¨¢genes m¨¢s destacadas, la opini¨®n de las mejores firmas de AS, reportajes, v¨ªdeos, y algo de humor de vez en cuando.