This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

This is default featured slide 2 title

Webiprints is one of the world famoous company for data security provider in world wide at lowest price with 100% secure.

This is default featured slide 3 title

Webiprints offers Mobile application development services at affordable price and also Mobile Hacking Course. Just visit our website and fill up your query.

This is default featured slide 4 title

Grow your business with us! We offers Digital Marketing including services such as SEO, SMO and PPC.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Wednesday 29 July 2015

¿Cómo un hacker puede hackear en las redes aisladas de reactores nucleares?

Las infraestructuras críticas como plataformas petroleras y reactores nucleares tienen sofisticado nivel de seguridad para proteger contra los ataques cibernéticos. Sin embargo hackers están pensando un paso por delante de los profesionales de seguridad para hackear a la infraestructura crítica. Las infraestructuras críticas tienen las redes aisladas por lo tanto es muy difícil llegar a través del mundo exterior. Por esta razón, los hackers han desarrollado malware como Stuxnet y Flame, que propagan a través de dispositivos USB como en esas redes intercambian gran cantidad de información a través de dispositivos de memoria USB. 
Memorias USB son dispositivos de almacenamiento de memoria reutilizables que se conectan al puerto USB de un ordenador y se conocen comúnmente como unidades flash o tarjetas de memoria. Usted puede borrar unidades USB cualquier número de veces y puede utilizarlas para diferentes propósitos.
Las memorias USB son tan comunes en estos días que los hackers han comenzado a escribir el malware específicamente para memoria USB. Con uso de estos malware los hackers son capaces de hackear redes aisladas como en las plantas nucleares. En este artículo vamos a hablar sobre el malware relacionado con USB con la ayuda de expertos en soluciones de seguridad informática.


DISEÑO DE DISCO USB

Una unidad flash USB es un dispositivo de almacenamiento de datos que incluye memoria flash con una interfaz Universal Serial Bus (USB) integrada. Una unidad flash consiste en una pequeña placa de circuito impreso con los elementos del circuito y un conector USB, aislados eléctricamente y protegidos dentro de un plástico, metal, o el caso de goma. La mayoría de las unidades flash utilizan una conexión estándar de tipo A de USB que permite la conexión con un puerto en un ordenador, pero también existen unidades de otras interfaces. Unidades flash USB consumen energía desde el ordenador a través de la conexión USB. 

A continuación se mencionan las partes de una unidad flash:

Standard-A conector USB - proporciona una interfaz física para el equipo host.
Controlador de almacenamiento masivo USB - un pequeño microcontrolador con una pequeña cantidad de ROM en el chip y la memoria RAM.
Chip(s) de memoria flash NAND - almacena los datos (flash NAND es típicamente usado también en las cámaras digitales).
Cristal oscilador - produce señal de reloj de 12 MHz principal del dispositivo y los controles la salida de datos del dispositivo a través de un bucle de enganche de fase.
Cubierta - típicamente hecha de plástico o metal para proteger la electrónica contra el estrés mecánico e incluso posibles cortocircuitos.
Jumpers y test pins - para las pruebas durante la fabricación o carga del firmware de la unidad flash en el microcontrolador.
LEDs - indican transferencias de datos.
Write-protect switches - activar o desactivar la escritura de datos en la memoria.
Espacio despoblado - proporciona espacio para incluir un segundo chip de memoria. Tener este segundo espacio permite al fabricante utilizar una sola placa de circuito impreso para más de un dispositivo de tamaño de almacenamiento.
Algunas unidades ofrecen un almacenamiento ampliable a través de un slot para tarjeta de memoria interna, como un lector de tarjetas de memoria.

La mayoría de las unidades flash vienen con formato previo de FAT32 o sistemas de archivos exFAT. Los sectores son 512 bytes de longitud, para la compatibilidad con unidades de disco duro, y el primer sector puede contener master boot record y una tabla de particiones.

USB MALWARES

Hay dos tipos de malware de USB primero es el malware de firmware del disco USB y segundo es el malware de ordenador normal que se solo ejecuta en discos USB y se llama Ghost malware. Vamos a cubrir más detalles de cada uno de estos malwares y cómo hackers están utilizándolos para piratear en redes aisladas de infraestructuras críticas como plantes de energía eléctrica, reactores nucleares etc.

1.Malware basado en firmware del microcontrolador USB

Los hackers hacen este malware con reprogramación del firmware de controlador de almacenamiento masivo de las unidades USB. A medida que se inyecta el malware dentro del firmware, que está en el microcontrolador y no en la memoria flash (donde guardamos nuestros archivos).
Mike Stevens, experto de formación de seguridad informática explica que una vez que se inyecta el malware dentro del firmware del disco USB puede hacer lo siguiente

1. El malware de firmware de microcontrolador puede emular un teclado y emitir comandos en nombre del usuario que ha iniciado sesión, por ejemplo, dando acceso de root al hacker e infectar a otros dispositivos en la red.
2. El disco USB puede actuar como tarjeta de red y cambiar DNS del equipo para redirigir el tráfico.

La confianza dada por los sistemas operativos como Windows, Mac y Linux a dispositivos de interfaz humana (HID), tales como teclados, tarjetas de red es la razón detrás de este ataque. Como aparecen las actividades realizadas por el malware, como si un usuario ha iniciado sesión para hacer esas actividades. El USB con malware en el firmware se detecta como un HID por un sistema operativo, y el malware se ejecuta la secuencia de comandos para dar control de root a hacker. Antivirus no puede detectar este tipo de amenaza como anti-virus piensa que un usuario ha iniciado sesión y dio acceso a otra persona de confianza.

Hay 3 diferentes tipos de ataques basado en firmware de controlador de almacenamiento masivo USB.

1.1 BADUSB

Como se explicó antes experto de formación de seguridad informática que el atacante tendrá un disco USB normal que contiene un pequeño microcontrolador, inyecte el malware en el firmware y toma el control de root de la computadora con la ayuda de este malware. Este tipo de USB se llama BADUSB.

Tipo de ataques con BADUSB

Pretender como USB de 4 GB sin embargo, tiene un espacio de 32 GB donde se utilizará resto del espacio para copiar los datos y después cargar al servidor remoto. Así, cuando se formatea el disco solo borra 4 GB de espacio.
Pretender como un teclado o mouse.
Pretender como una tarjeta de red.
Pretender como un teléfono o tableta.
Pretender como una cámara web.
Pretender como un token de autenticación del banco.
Pretender como impresoras y escáneres.
Pretender como conector de Tipo-C de luz y datos para el nuevo MacBook, Chromebook Pixel. A pesar de su versatilidad, Tipo-C todavía se basa en el estándar USB, que lo hace vulnerable a un ataque de firmware. Por lo tanto sería un ataque a través de cable de luz.


CÓMO CREAR BADUSB

PASO 1. Revise los detalles del microcontrolador

El primero verifique los detalles sobre el controlador y firmware asociado. Necesitamos un software como ChipGenius, CheckUDisk, UsbIDCheck, USBDeview para determinar eso. Estos son programas de código abierto y están fácilmente disponibles. Ellos le proporcionarán Vendor Chip, Part-Number, Vendedor del producto, Modelo de producto, VID, PID.

PASO 2. Restaurar el firmware original y comprobar el firmware (Paso opcional)

Usted puede utilizar este paso para reparar su USB también si por alguna razón esta muerta la unidad USB. Usted puede visitar el sitio web como flashboot.ru y comprobar el programa para restaurar.
Puede utilizar VID y PID encontrado en el paso anterior para buscar el programa para restaurar el firmware. Puede descargar la herramienta MP (mass production) como herramienta USBest UT16 acuerdo a su PID, VID y luego actualizar el controlador. Esto restaurará su USB completamente como nuevo USB según expertos en soluciones de seguridad informática.

PASO 3. Preparación para la inyección en firmware con malware

Vamos a cubrir el escenario de las memorias USB de Toshiba que tienen controlador de Phison. Las herramientas necesarias están disponibles en GitHub.

Es necesario instalar Windows con .NET 4.0 instalado y Visual Studio 2012.
SDCC (Small Device C Compiler) Suite en C: \ Archivos de programa \ SDCC (para la construcción del firmware y parches) y reinicie el equipo después de instalar estos.
Haga doble clic en DriveCom.sln, este se ejecuta en Visual Studio. Ejecute el proyecto y compilar. Entonces el DriveCom.exe está en la carpeta de herramientas.
Haga lo mismo con EmbedPayload.sln y del inyector.
Ejecuta DriveCom como a continuación para obtener información sobre la unidad:
DriveCom.exe /drive=E /action=GetInfo
donde E es la letra de unidad. Esto debe decirle el tipo de controlador que tiene (como PS2251-03 (2303)) y el ID único de su chip flash.

PASO 4. Antes de realizar la operación de flashing de firmware

Para flashing necesitará burner images. Estas imágenes de burners se nombran normalmente utilizando la siguiente convención:
BNxxVyyyz.BIN
donde xx es la versión del controlador (por ejemplo, 03 por PS2251-03 (2303)), yyy es el número de versión (irrelevante), y z indica el tamaño de la página.
z puede ser:
2KM - indica que esto es para los chips NAND 2K.
4KM - indica que esto es para los chips NAND 4K.
M - indica es para los chips NAND 8K.
Puede descargar Burner images de Internet desde sitios web como usbdev.ru.
Para construir el firmware personalizado, abre el terminal de comandos en el directorio "firmware" y ejecutar build.bat. Puedes probar con FW03FF01V10353M.BIN como 1.03.53.
El archivo resultante será un firmware \bin\fw.bin, que luego se puede flash en su unidad USB.
También producirá un archivo firmware\bin\bn.bin, que es el equivalente burner image del código.

PASO 5. Cargar el firmware

Una vez que tenga la imagen, entrar en el modo de arranque ejecutando:
DriveCom.exe /drive=E /action=SetBootMode
donde E es la letra de unidad. Puede transferir y ejecutar burner image través de:
DriveCom.exe /drive=E /action=SendExecutable /burner=[burner]
donde E es la letra de unidad y [burner] es el nombre del archivo de imagen de burner.
Puede cargar el firmware mediante la ejecución de:
DriveCom.exe /drive=E /action=DumpFirmware /firmware=[firmware]
donde E es la letra de unidad y [firmware] es el nombre del archivo de destino.

PASO 6. Inyectar el malware en el firmware

AAquí va a necesitar su exploit con carga útil, según profesor de formación de hacking ético de IICS puede aprender a crear una carga útil de exploit y inyectar en código durante la formación de hacking ético. Sin embargo también puede obtener un script de página de GitHub de Rubber Ducky y con la ayuda de Duckencoder puede crear un archivo inject.bin de su script.
Usted puede inyectar la carga útil en el firmware mediante la ejecución de:
EmbedPayload.exe inject.bin fw.bin
Dónde inject.bin es su script de Rubber Ducky compilado y fw.bin es la imagen del firmware personalizado.

PASO 7. Flashing el firmware de controlador de disco USB.

Una vez que tenga la imagen del burner y el firmware, ejecuta:
DriveCom.exe /drive=[letter] /action=SendFirmware /burner=[burner] /firmware=[firmware]
donde [letter] es la letra de la unidad, [burner] es el nombre de la imagen burner, y [firmware] es el nombre de la imagen de firmware.

Los pasos anteriores dará método para la creación de BADUSB y esto USB se puede utilizar para hacking ético y hacer pruebas de penetración. También puede crear tarjetas SD como BADSD que puede utilizar en teléfonos y tabletas para hackear ellos. Pueden buscar en internet video de investigadores de soluciones de seguridad informática que muestran cómo modificar el firmware de la tarjeta SD e inyectar el malware en la tarjeta.


1.2. USB Rubber Ducky - UKI (USB Key Injector)

En lugar de crear su propio firmware USB también se puede comprar USB que se venden en mercados como Rubber Ducky USB o UKI (USB Key Inyector). Usted puede aprender más sobre USB Key Inyector y Rubber Ducky USB en formación de seguridad informática de International Institute of Cyber Security.


1.3 Placa de Teensy Microcontrolador

El uso de una placa Microcontrolador Teensy con varios tipos de software con el fin de imitar los dispositivos HID es el método más tradicional. Usted puede aprender más sobre Teensy en la formación de hacking ético.


2. GHOST USB Malware

Esto es como un malware normal, pero sólo se ejecuta en dispositivos USB y cuando esté dentro de una computadora no hace ninguna actividad. Los delincuentes utilizar estos métodos para comprometer las redes aisladas que no están accesibles a través de Internet. El malware de este tipo que fue descubierto recientemente fue FLAME. En el caso de la Flame, el malware crea una carpeta que no podía ser visto por un PC con Windows, ocultando el malware y los documentos robados del usuario, dicen los expertos de soluciones de seguridad informática. Esto abrió la posibilidad de que las personas llevan sin saberlo Flame de PC a PC. Unidades USB con Ghost Malware son eficaces en las redes aisladas donde hay un montón de información confidencial, ya que las unidades de almacenamiento portátiles se utilizan normalmente para transferir datos entre computadoras en redes aisladas.
Flame puede extenderse a otros sistemas a través de una red local (LAN) o través de una memoria USB. Se puede grabar audio, capturas de pantalla, la actividad del teclado y el tráfico de la red. El programa también registra las conversaciones de Skype y puede convertir ordenadores infectados en transmisores de Bluetooth, que intentan descargar la información de los dispositivos cercanos habilitados con Bluetooth. Estos datos, junto con los documentos almacenados localmente, se envía a uno de los varios servidores de comando y control de los piratas informáticos y después el malware puede tomar nuevas instrucciones de estos servidores.


Medidas de prevención


Cómo protegerse de BADUSB, USB Rubber Ducky tipo de dispositivos

De acuerdo con experto de soluciones de seguridad informática de plantas nucleares Taylor Reed de iicybsecurity usted puede tomar los siguientes pasos.

1. Conecte sólo dispositivos USB de los vendedores que usted conoce y dispositivos USB de confianza. Para las infraestructuras críticas como plantas nucleares y plataformas petroleras, utiliza dispositivos que tienen firmware firmado y asegurado por el vendedor en caso de que alguien trata de romper el firmware, los dispositivos no funcionarán.
2. Mantenga su programa de antimalware actualizado. No va a escanear el firmware pero debe detectar si el BadUSB intenta instalar o ejecutar malware.
3. Implementar soluciones de seguridad informática por adelantado que vigilaría el uso de los dispositivos conectados a su ordenador y cualquier teclado USB adicional será bloqueado.


Cómo protegerse del GHOST USB Malware

1. Mantenga su programa de antimalware actualizado.
2. Utilice Honeypot de Ghost USB. Ghost honeypot es un honeypot para la detección de malware que se propaga a través de dispositivos USB.
3. Actualmente el honeypot es compatible con Windows XP y Windows 7. La forma Ghost funciona es que primero trata de emular como una unidad flash USB. Si el malware lo identifica como una unidad flash USB, será engañar el malware en infectar a ella. Ghost luego mira para solicitudes basadas en escritura en la unidad, que es una indicación de un malware. Usted puede aprender más acerca de Ghost honeypot USB en la formación de hacking ético.

El malware de USB son muy peligrosos y debería implementarse medidas inmediatas para asegurar la infraestructura de TI con la ayuda de expertos en seguridad informática.

Saturday 18 July 2015

México tiene potencial, pero subutiliza inteligencia cibernética

La ineficiencia y el uso inadecuado de los sistemas de inteligencia de parte de las autoridades mexicanas han vulnerado la seguridad nacional, así lo evidencia la fuga del “Chapo” del penal del Altiplano.
Indicios previos, un eficiente trabajo de inteligencia y coordinación con agencias de seguridad internacionales debieron prevenir de la inminente fuga de Joaquín “El Chapo” Guzmán del penal de máxima seguridad del Altiplano, considera Jorge Ríos, especialista en seguridad informática de International Institute Of Cyber Security (IICS).
De acuerdo con Ríos, existen diversos factores que ponen en riesgo la seguridad nacional de México, como el terrorismo, ataques cibernéticos, tráfico de drogas e incluso personas, y aunque la infraestructura tecnológica que tiene el país es de gran potencial, ésta se encuentra subutilizada.
Una de las situaciones que pudieron advertir a las autoridades mexicanas fueron los tuits de Iván Archivaldo Guzmán, supuesto hijo del narcotraficante, meses previos de la evasión. Situación que pasó inadvertida por el Sistema Nacional de Inteligencia (SIN), encargada de temas relacionados con la seguridad nacional.
“No miento e (he) llorado, pero es de hombres y ahora va la mía, traigo gente armada y les prometo que el general pronto estará de regreso”, posteó Iván el  9 de mayo pasado. “Todo llega para quien sabe esperar”, refirió el 7 de julio pasado, días previos a la fuga del “Chapo”.
Pero también la DEA informó que Joaquín Guzmán Loera, líder del cártel de Sinaloa, intentó en dos ocasiones fugarse del penal de máxima del Altiplano en 2014, indicios que pudieron llevar a la detección oportuna del escape del narcotraficante, considera el International Institute Of Cyber Security (IICS).
“Las redes sociales son una herramienta poderosa y el gobierno da la capacidad de hacer vigilancia intensa sobre la gente sospecha fácilmente. Hay gran cantidad de herramientas para monitorear las actividades de personas en redes sociales que van desde monitoreo de la actividad delictiva hasta ser conscientes que alguien está hablando de un organismo en particular en las redes sociales.
“Agencias mexicanas podrían haber hecho todo lo posible para evitar que un evento como este ocurriera; sin embargo, la regla es que diferentes agencias de seguridad tienen que comunicarse con las agencias de inteligencia de distintos países (…) para llevar a cabo todas las actividades —estrategias— sin errores”, consideró.
Detalló que la infraestructura tecnológica que existe en México tiene un gran potencial, pero este no ha sido utilizado por las agencias de seguridad hasta ahora. Y es que, recientemente el país fue ubicado como uno de los principales clientes de una empresa italiana de ciberespionaje, entre ellos PGR, el Cisen, la Semar, y otros siete gobiernos estatales.
“Por lo tanto el gobierno necesita hacer una estrategia en el ámbito de seguridad cibernética con el apoyo de expertos que les ayuden a pensar un paso por adelante de los delincuentes y evitar este tipo de eventos.
“Apegado a las mejores prácticas internacionales en el ámbito de seguridad, el gobierno debe desplegar un nuevo sistema para desarrollo de capacidad de seguridad cibernética enfocado a las mejores prácticas de industrias, capacitación, auditoría  y profesionalización”, explicó.
En materia de seguridad cibernética que amenace la seguridad nacional, México se muestra vulnerable frente a países como Estados Unidos e Inglaterra. Tan sólo en 2014 se registraron más de ocho millones de ataques cibernéticos en el país, de los que sectores como el gobierno, organizaciones académicas y empresas privadas fueron los más afectados, reportó el International Institute Of Cyber Security (IICS).
El pasado miércoles, Ramón Eduardo Pequeño García, titular de la Unidad de Inteligencia de la Policía Federal (PF) fue cesado de su cargo, luego de que el pasado 11 de julio Joaquín “El Chapo” Guzmán se fugó del penal federal de máxima seguridad del Altiplano.

Fuente:http://www.publimetro.com.mx/noticias/mexico-tiene-potencial-pero-subutiliza-inteligencia-cibernetica/mogp!fsneDKz3ShnqI/

Thursday 9 July 2015

Cómo hackear fácilmente su Smart TV: Samsung y LG

Originalmente llamado "televisores conectados", y ahora se llama como "Televisores SMART". Cualquier televisión que se puede conectar a Internet para acceder a los servicios, uso de aplicaciones y se comportan de alguna manera como nuestros ordenadores con navegador web se llama SMART TV. Televisores inteligentes se conectan a Internet a través de conexión Ethernet cableada o con conexión Wi-Fi para conectarse a una red doméstica. Televisores inteligentes requieren chips de computadora para procesamiento de vídeo, pantallas múltiples y una conexión a Internet. También utilizan la memoria para amortiguar la transmisión de vídeo y música, y necesitan la potencia de procesamiento adicional para hacer frente a los gráficos. Los televisores se pueden controlar mediante comandos de voz y aplicaciones que se ejecutan en algunos teléfonos inteligentes. 
Dan Reynolds, experto de capacitación y soluciones de seguridad informática de International Institute of cyber security explica que estos televisores inteligentes no son tan inteligentes y la seguridad del software no es exactamente perfecta. Televisores Smart se parecen por nosotros el Internet de las cosas (IoT) pero vulnerabilidades que fueron considerados haber desaparecido por completo son las nuevas vulnerabilidades en el Internet de las Cosas (IoT). A veces se puede encontrar fácilmente un defecto que puede permitirle tomar una variedad de acciones en el televisor, incluyendo el acceso a datos potencialmente sensibles, archivos remotos e información, la imagen de unidad y, finalmente, obtener acceso root del dispositivo.

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity.

Entender Sistema operativo de SAMSUNG SMART TV
Tizen es un sistema operativo basado en el kernel de Linux y librería C de GNU implementación de la API de Linux. Se dirige a una amplia gama de dispositivos, incluyendo teléfonos inteligentes, tabletas, dispositivos de información y entretenimiento a bordo de vehículos, televisores inteligentes, ordenadores, cámaras inteligentes, computación portátil, reproductores Blu-ray, impresoras y electrodomésticos inteligentes. Su objetivo es ofrecer una experiencia de usuario consistente a través de los dispositivos. Tizen se implementaría en Samsung televisores a partir de 2015. 

Hay algunas comunidades en línea que están trabajando sobre la investigación de sistema operativo de televisión inteligente de Samsung como (SamyGo) menciona experto de capacitación y soluciones de seguridad informática.

Cómo hacer análisis sobre el firmware de Samsung Smart TV
Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232. Este cable le permite conectar su ordenador PC al televisor, y entrar en el modo de serie. Con ello se puede utilizar un software de comunicaciones de serie, como Hyperterminal, Putty de Windows o Linux.

Conexión al televisor Samsung
1. Coloque el televisor en modo de espera, pulse [Info] y luego [Menú] y luego [Mute] y luego [Power] cuando el televisor se prende se muestra un nuevo menú de servicio.
2. Habilitado la opción de hotel, y establecer la interfaz RS-232 para UART.
3. Apágalo y vuelva a prenderlo.
Televisor debería estar listo para la comunicación con PC.

Conexión de Wireshark con Smasung Smart TV
Hay un dissector de Wireshark para el protocolo de Samsung SmartTV. Este dissector permite filtrar las capturas de Wireshark y decodificar los paquetes de control remoto que se envían al televisor mediante WiFi y paquetes que se envían desde la TV a la unidad de control remoto. Este plugin de Wireshark, permite la creación simple declarativa de sus propios dissectores para protocolos personalizados.

Para instalar este dissector en su instalación de Wireshark hay que hacer las siguientes acciones:
Descargar versión de WSGD que coincida con su versión de Wireshark y arquitectura de la máquina y guarda en su carpeta de plugins de Wireshark. Descomprimir archivos dissector (por ejemplo /usr/lib/wireshark/libwireshark0/plugins/).
Para ver dissector en la acción podría hacer esto:
Ejecuta Wireshark con dissector instalado. Descargar archivo de captura y abrirlo en Wireshark.
Escriba samsung_remote en el campo de filtro y ver paquetes de Samsung.
Haga clic en uno de los paquetes marcados con el protocolo SR y ver datos en paquetes decodificados.
Puede probar la conexión con algunos de los comandos
TV On: \x08\x22\x00\x00\x00\x02\xd6\r
TV Off: \x08\x22\x00\x00\x00\x01\xd5
HDMI1: \x08\x22\x0a\x00\x05\x00\xc7
Sintonizador de TV: \x08\x22\x0a\x00\x00\x00\xcc
Subir volumen: \x08\x22\x01\x00\x01\x00\xd4
Bajar volumen: \x08\x22\x01\x00\x02\x00\xd3
Toggle Mute: \x08\x22\x02\x00\x00\x00\xd4
Altavoz: \x08\x22\x0c\x06\x00\x00\xc4
Altavoz desactivado: \x08\x22\x0c\x06\x00\x01\xc3
HDMI 2: \x08\x22\x0a\x00\x05\x01\xc6
HDMI 3: \x08\x22\x0a\x00\x05\x02\XC5

Smart TV Modo Hotel Hack
Algunos modelos de televisores de Samsung, tienen una opción, para cambiarse televisión en modo cuando esté instalada en hoteles. Esto hace que la televisión trabaja en un entorno aislado, que protege a algunas funciones como modificaciones los huéspedes quieren hacer. Puede utilizar los pasos mencionados a continuación para introducirse en el modo de hotel y tomar el control root.
Hay muchos proyectos independientes relacionados con Samsung Smart TV en Github. Al igual que Samsung-Remote explica Dan Reynolds, experto de capacitación y soluciones de seguridad informática en México.

Entender Sistema operativo de LG SMART TV


Cuando usted compra un LG Smart TV, se obtiene un televisor LG con sistema operativo WebOS. WebOS, también conocido como LG WebOS, Open WebOS, HP WebOS, o Palm WebOS, es un sistema operativo basado en kernel de Linux para dispositivos inteligentes como televisores y relojes inteligentes y era antiguamente un sistema operativo de móviles. Inicialmente desarrollado por Palm, que fue adquirida por HP, HP hizo la plataforma de HP WebOS a código abierto, y se convirtió en Open WebOS. El sistema operativo fue posteriormente vendido a LG Electronics.
Como el WebOS es de código abierto, hay algunas comunidades en línea de código abierto como (openwebosproject, openlgtv) que trabajan sobre el firmware. De estas comunidades se puede descargar firmware del sistema operativo y hacer su propia investigación.

Conexión a Smart TV
Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. Para llegar al nivel de firmware, tendrá que conectarse a través de la interfaz RS-232C. Puede conectarse fácilmente al cable RS-232 de la televisión al USB del ordenador.
En general se recomienda el sistema operativo Linux. Hay informes de los usuarios, los cuales tuvieron problemas con algunos adaptadores USB2Serial bajo Windows 7, por lo que en este momento se recomienda Windows XP para el uso de adaptadores USB2Serial.
Inicie la televisión e ir al menú “Opciones” utilizando el control y establece Set ID en 1. Necesitará programa de emulación de terminal, como HyperTerminal o Putty. Ajuste la siguiente configuración 9600 o 115200 baud (en firmwares recientes ahora es 115200bps baud rate por defecto), 8N1, XON / XOFF. Longitud de datos: 8 bits, Paridad: Ninguna, Stop Bit: 1 bit, el código de comunicación: código ASCII. Mediante la emisión de siguientes comandos se puede comprobar la conexión. Hay un montón de diferentes comandos para jugar con el sistema.

Protocolo de Transmisión / Recepción

Transmisión
[Command1][Command2][ ][Set ID][ ][Data][Cr]
[Command 1]: Primer comando para controlar set.(j, k, m o x)
[Command 2] : Segundo comando para controlar set.
[Set ID] : Puede ajustar set ID para seleccionar set identificación deseada en el menú de opciones. Rango de ajuste es de 1 y 99. Si selecciona Set ID 0, todo conectado el set se controla. Set ID se expresa como un decimal (1 ~ 99) en el menú y como un hexadecimal (0x0 ~ 0x63) en protocolo de recepción y transmisión.
[DATA]: Para transmitir los datos del comando. Transmitir los datos FF para leer el estado del comando.
[Cr] : Carriage Return código ASCII 0x0D
[ ] : Código ASCII de Espacio (0x20)
* En este modelo, set no enviará el estado durante el modo de espera.

OK Acknowledgement
[Command2][ ][Set ID][ ][OK][Data][x]
Set transmite ACK (confirmación) basado en este formato al recibir los datos normales. En este momento, si los datos son el modo de lectura de datos, indica datos del estado actual. Si los datos son el modo de escritura de datos, devuelve los datos a computadora.
* En este modelo, set no enviará el estado durante el modo de standby. * Formato de datos [Comando 2]: Uso como comando. [Set ID]: Use el carácter pequeño, si la ID definida es 10, enviará el 0, a. [DATOS]: Use el carácter pequeño, si los datos es 0 x ab, enviará el a, b. [OK]: Use el carácter grande.

Reconocimiento de error
[Comando2] [] [Set ID] [] [NG] [Data] [x]
Set transmite ACK (confirmación) basado en este formato al recibir datos anormales de funciones no viables o errores de comunicación.
Data01: Código ilegal Data02: función no soportadas Data03: Esperar más tiempo * En este modelo, set no enviará el estado durante el modo de standby. * Formato de datos [Comando 2]: Uso como comando. [Set ID]: Use el carácter pequeño, si la ID definida es 10, enviará el 0, a. [DATA]: Use el carácter pequeño, si los datos es 0 x ab, enviará el a, b. [NG]: Use el carácter grande.

Power (Comando: k a)
Para controlar el prendido / apagado de la unidad.
Transmisión [k] [a] [] [Set ID] [] [Data] [Cr]
Datos 00: Apagado Data 01: Prendido
Reconocimiento [a] [] [Set ID] [] [OK / NG] [Data] [x]
* De una manera similar, si otras funciones transmiten datos ‘FF’ basados ​​en este formato, resulto de datos de reconocimiento presenta el estado de cada función.
* Nota: En este modelo, sistema enviará la confirmación después prender complemente
Puede haber un retraso entre el comando y reconocer.

O también puede utilizar scripts disponibles en Internet como libLGTV_serial. Mike Stevens, profesor de curso de hacking en México menciona que libLGTV_serial es una librería de Python para controlar televisores de LG a través de su puerto serie (RS232).

LG TV USB IR-Hack Con ADRUINO
Puede hackear fácilmente el televisor LG con una tarjeta adruino través de scripts.
Esta librería remoto por infrarrojos consta de dos partes: IRsend transmite paquetes IR remotas, mientras que IRrecv recibe y decodifica un mensaje de IR.
Usted puede aprender más sobre hacks con adruino de proyectos de Github y comunidades de código abierto.

Cómo activar el reproductor de USB a través de RS232
Conecte la PC a través del puerto COM o el adaptador USB2COM (USBtoRS232).
Ejecutar programa de terminal en el PC (hyperterminal o putty por ejemplo)
Establezca los siguientes parámetros para el puerto COM: Velocidad 9600, el control de flujo: ninguno. Todos los demás abandonan a los valores predeterminados.
En la terminal escriba: “ab 0 ff” y presiona “Enter”. Usted debe hacerse la siguiente respuesta “01 ok ???? x”, donde ???? Es el número de la opción de herramienta. Recuerde o escriba en la hoja de papel.
Para activar USB reproductor multimedia escriba: “ab 0 6″ y presiona Enter.
Apague el televisor. Icono de USB debería aparecer en el menú principal de TV.

Firmware personalizado
Puede descargar viejos firmwares de los sitios web oficiales de LG o foros de Internet. Estos firmwares son personalizados según las necesidades de los usuarios.

Mike Stevens, profesor de curso de hacking en México explica que con los comandos de serie, scripts y junto con vulnerabilidades cualquiera hacker puede hackear un televisor inteligente. Algunas de las vulnerabilidades conocidas para los que diferentes exploits están disponibles en mercado negro son:

Autenticación Débil
El protocolo es muy simple en términos de autenticación y el paquete de autenticación sólo necesita una dirección IP, una dirección MAC y un nombre de host para la autenticación. Usted puede romper fácilmente el protocolo. También la autenticación de cliente no es tan fuerte. Asimismo, el protocolo no maneja autenticación de NULL MAC dirección y por lo tanto cualquier dispositivo con valor Null de dirección MAC se puede conectar a la TV.

Vulnerable API de TV
Un hacker puede hackear e instalar malware a través de las API de televisión como File.Unzip o Skype. Estos pueden ser usados ​​para copiar archivos a cualquier sistema en el objetivo de instalar una puerta trasera.

Vulnerabilidades de ataque de Man in Middle
Mediante el uso de vulnerabilidades de un ataque MIM un hacker puede interceptar los datos como la televisión no comprueba los certificados del servidor. Así, con certificados falsos que un hacker puede hacer fácilmente ataque de Man in Middle. 

Creación de programas maliciosos para Smart TV no es tan diferente de la creación de malware para PC o sistemas Linux, según expertos de capacitación y soluciones de seguridad informática. La base de sistema operativo es Linux y tiene vulnerabilidades. Así, mediante el uso de los comandos serie y vulnerabilidades, un hacker puede piratear fácilmente en televisión inteligente. Además, como no hay antivirus o soluciones de anti malware disponibles para televisores inteligentes, por lo que se hace más fácil para un hacker para introducirse en televisores inteligentes.