Un experto en ciberseguridad explica c車mo se prepar車 el ataque a los dispositivos de Hezbol芍
Diario AS entrevista a Guillermo Perales Blasco, experto en Ciberseguridad, quien nos da las claves de la explosi車n de los dispositivos y c車mo se tom車 la decisi車n.

Tras los dos d赤as de explosiones de dispositivos que han dejado 32 muertos en L赤bano y m芍s de 2.000 heridos, muchas son las inc車gnitas que se abren al c車mo y cu芍ndo de una acci車n sin precedentes.
Diario AS ha entrevistado a Guillermo Perales Blasco, Experto en Ciberseguridad y responsable de la seguridad de la informaci車n (CISO) de la empresa Shadow Lynx, quien nos la claves y el an芍lisis t谷cnico m芍s exhaustivo para entender qu谷 ha ocurrido.
Pregunta - ?Cu芍ndo explotaron los primeros dispositivos?
Respuesta - Alrededor de las 15:30 (14:30 hora europea), tiene lugar un atentado coordinado sin precedentes contra miles de dispositivos buscapersonas modelo Gold Apollo AR-924, pertenecientes a miembros de Hezbol芍, que los hace explotar. Causando, al menos una docena de fallecidos y m芍s de 2.800 heridos, cifras facilitadas por el ministro de salud Liban谷s, Firas Abiad.
P - ?Qu谷 son estos dispositivos y por qu谷 se utilizaban?
R - Hezbol芍 hab赤a instado a sus miembros a dejar de utilizar dispositivos m車viles para evitar las injerencias israel赤es, y de este modo reducir la superficie de ataque de sus integrantes. Los combatientes de Hezbol芍 hab赤an comenzado a utilizar buscas para tratar de evitar que Israel rastreara su ubicaci車n, seg迆n reportan fuentes familiarizadas con las operaciones del grupo.
Estos equipos, compactos y sencillos de utilizar, 迆nicamente reciben mensajes de texto muy cortos y vibran o emiten un sonido de alerta cuando llega la informaci車n. Generalmente funcionan con pilas AAA, pero seg迆n se indicaba en la p芍gina web oficial del fabricante, el modelo que ha explotado ten赤a una bater赤a de litio recargable. La p芍gina web oficial, clausurada tras los ataques, tambi谷n describe el modelo como un &aparato confiable en entornos hostiles*. Pensado para profesionales que se desempe?an en 芍reas industriales, de construcci車n o en situaciones de emergencia, este &pager* o &beeper* robusto est芍 preparado para soportar condiciones extremas sin perder funcionalidad?, se pod赤a leer.
Esta versi車n sostiene que el plan original de Israel era detonar los buscapersonas s車lo en caso de una guerra total con la milicia libanesa para obtener una ventaja estrat谷gica.
Guillermo Perales, experto en Ciberseguridad
P - ?Qui谷n est芍 detr芍s de este atentado?
R - Presuntamente, el servicio secreto israel赤, el Mossad. Una informaci車n de Al-Monitor asegura que la decisi車n de llevar a cabo el ataque se tom車 en el alto mando de la Defensa hebrea despu谷s de que dos agentes de Hezbol芍 descubrieran que los dispositivos hab赤an sido manipulados. Esta versi車n sostiene que el plan original de Israel era detonar los buscapersonas s車lo en caso de una guerra total con la milicia libanesa para obtener una ventaja estrat谷gica.
P - Como experto en ciberseguridad, ?c車mo ha podido pasar?
R - Es extremadamente improbable que un busca pueda explotar debido a un hackeo o malware, y esto se debe a varias limitaciones t谷cnicas relacionadas tanto con el hardware como el software de estos dispositivos, as赤 como con los sistemas de protecci車n de las bater赤as.
Tienen un hardware b芍sico y limitado. Los buscapersonas, como los de Motorola, fueron dise?ados con un microcontrolador de baja potencia y sin un sistema operativo avanzado. Su 迆nica funci車n es recibir y mostrar mensajes, lo que no permite que se ejecute c車digo malicioso o que se modifique el firmware de manera remota. Sin capacidad de ejecuci車n de c車digo arbitrario, no hay forma de introducir un malware que manipule su comportamiento.
Adem芍s, estos dispositivos operan sobre redes de radiofrecuencia (RF) de baja capacidad, dise?adas para recibir peque?as cantidades de datos. No tienen acceso a redes como Wi-Fi o 4G/5G, lo que imposibilita el env赤o de cargas de datos sofisticadas o la explotaci車n de vulnerabilidades en redes modernas.
A diferencia de smartphones y laptops, los buscapersonas no tienen sistemas avanzados de gesti車n de energ赤a. Las bater赤as utilizadas son generalmente alcalinas (AA o AAA) o, en algunos casos, recargables de n赤quel-cadmio (NiCd). Estas bater赤as no tienen circuitos de control que puedan ser manipulados por software para causar una sobrecarga.
P - ?El problema estaba en las bater赤as?
R - Las bater赤as alcalinas no recargables no pueden sobrecargarse, y las bater赤as recargables, como las de NiCd, tienen protecciones internas como fusibles t谷rmicos y v芍lvulas de alivio que evitan sobrecalentamientos o acumulaci車n peligrosa de presi車n. Estas protecciones hacen que sea imposible que un malware cause un fallo catastr車fico en la bater赤a.
Adem芍s, el firmware de los buscapersonas est芍 almacenado en memoria de solo lectura, lo que significa que no puede modificarse sin acceso f赤sico. Adem芍s, al no haber un sistema operativo completo, no hay manera de ejecutar c車digo arbitrario que interact迆e con el hardware o la bater赤a.
Y aunque un malware lograra acceder al sistema (lo cual ya es extremadamente improbable), no podr赤a aumentar el consumo de energ赤a del dispositivo hasta un nivel en el que la bater赤a se sobrecaliente o explote. Los buscapersonas son dispositivos de muy bajo consumo energ谷tico.
B芍sicamente , los buscapersonas son dispositivos extremadamente simples que no ofrecen las capacidades tecnol車gicas necesarias para que un hackeo provoque una explosi車n de la bater赤a. Las protecciones f赤sicas de las bater赤as y las limitaciones del hardware hacen que este tipo de escenarios sea pr芍cticamente imposible.
Cualquier explosi車n de un buscapersonas ser赤a m芍s probable que fuera causada por una manipulaci車n f赤sica de los dispositivos, lo cual se me antoja todav赤a m芍s impresionante a efectos operativos.
Es muy probable que esta ※puerta trasera§ se haya activado de forma prematura durante la reuni車n del Estado Mayor Israel赤, como previsi車n ante la posibilidad de que se hubiera descubierto la trampa. Considero prematura su detonaci車n, pues este tipo de sabotajes se producen al comienzo, o durante un conflicto directo, como herramienta disruptiva entre las filas enemigas.
Guillermo Perales, experto en Ciberseguridad
P - Se ha publicado que los dispositivos fueron adquiridos hace escasos 5 meses.
R - Es altamente probable que, conocedores de este hecho, el servicio secreto israel赤 hubiera interceptado los dispositivos en su cadena de suministro, y de este modo introducir unos 20 gramos de nitrato de pentaeritritol (PETN), un explosivo de alto poder que se suele utilizar en detonadores militares, la cual ser赤a posteriormente activada por la deflagraci車n producida por el sobrecalentamiento de las bater赤as; sobrecalentamiento provocado mediante instrucciones de radiofrecuencia, es decir, una activaci車n remota.
En un momento dado, los buscapersonas empezaron a calentar sus bater赤as de iones de litio al recibir una se?al, pero en lugar de quemarse, la bater赤a explot車 debido al PETN. Seg迆n hemos podido conocer, segundos antes de la explosi車n sincronizada, los equipos recibieron alg迆n tipo de mensaje de activaci車n, lo que provocar赤a que las v赤ctimas sujetaran el explosivo frente a sus rostros, hecho contrastable con las heridas referidas por las v赤ctimas.
Es muy probable que esta ※puerta trasera§ se haya activado de forma prematura durante la reuni車n del Estado Mayor Israel赤, como previsi車n ante la posibilidad de que se hubiera descubierto la trampa. Considero prematura su detonaci車n, pues este tipo de sabotajes se producen al comienzo, o durante un conflicto directo, como herramienta disruptiva entre las filas enemigas.
Sigue el canal de Diario AS en WhatsApp, donde encontrar芍s todo el deporte en un solo espacio: la actualidad del d赤a, la agenda con la 迆ltima hora de los eventos deportivos m芍s importantes, las im芍genes m芍s destacadas, la opini車n de las mejores firmas de AS, reportajes, v赤deos, y algo de humor de vez en cuando.
Rellene su nombre y apellidos para comentar
Tu opini車n se publicar芍 con nombres y apellidos