Mr. Robot S02E05: ataque al FBI, tráfico interceptado y una imagen en un ruido

Volvemos a la carga con el análisis de un nuevo episodio de Mr. Robot, en este caso el quinto de la segunda temporada, donde ocurren bastantes cosas y los temas tratados tienen mucho que ver con la seguridad informática y algunas herramientas que tanto delincuentes como investigadores usan en su día a día.

Recordad que, a partir de este punto, hay SPOILERS y si continúan leyendo podrán encontrarse con detalles de lo sucedido en el episodio. ¡No digan que no avisamos!

Preparando el ataque al FBI

Si repasamos el análisis del episodio de la semana pasada, recordaremos que Elliot hacía mención a lanzar un ataque contra la oficina que el FBI ha establecido en la sede de E-Corp para realizar sus investigaciones. Gracias al easter egg con el que accedíamos a un canal de IRC pudimos ver un adelanto del plan de Elliot, que se empieza a preparar desde el inicio de este episodio.

En esta escena lo vemos practicar la multitarea realizando cuatro acciones en la misma pantalla. En las dos ventanas de arriba está realizando el encargo de Ray, migrando el servidor de la web e instalando y actualizando Tor. En otra de las ventanas sigue chateando con Darlene, mientras que en la última de ellas vemos que está escribiendo código en el lenguaje de programación Ruby.

Si seguimos la explicación que nos da Elliot mientras teclea, comprobaremos cómo está aprovechándose de una vulnerabilidad 0-day (aquellas para la que aún no existe un parche) para infectar los dispositivos Android que usan en el FBI. Sabemos que Android no está precisamente exento de vulnerabilidades y, cada poco tiempo, vemos cómo aparecen nuevas que afectan a millones de dispositivos, como QuadRooter.

fbi blackberry android

En el episodio 4 se había anunciado que el FBI dejaría de utilizar BlackBerry para migrar a Android

Como apunte, digamos que el exploit que está escribiendo Elliot en esta escena está basado en una vulnerabilidad que existe realmente y que se aprovechaba de la funcionalidad de ejecución remota de código en dispositivos Samsung, gracias a que estos incorporan la plataforma KNOX (que, curiosamente, está pensada para hacerlos más seguros). También es verdad que Elliot podría haberse ahorrado este trabajo, ya que existen exploits dentro del framework Metasploit (que hemos visto usar en la serie unas cuantas veces) que la aprovechan.

Sin dudas, atacar al FBI es el objetivo de muchos cibercriminales alrededor del mundo y Mr. Robot S02E05 se hace eco de ello, recreando un posible vector de infección que no hace más que recordarnos la necesidad de cuidar la seguridad de los dispositivos por todos los frentes.

Una femtocelda para espiarlos a todos

Siguiendo el plan de Elliot, el siguiente paso es conseguir colocar un dispositivo conocido como femtocelda dentro de las oficinas provisionales del FBI, para así forzar que todos los equipos Android vulnerables se conecten a una red controlada por él. Para quienes desconozcan qué es una femtocelda, se trata de un dispositivo que permite ampliar la cobertura de los teléfonos móviles usando Internet.

Exteriormente se parece a un router y la ventaja para un atacante como Elliot es que el usuario no puede hacer nada para impedir que su teléfono se conecte a esta femtocelda, puesto que están diseñadas para intentar tener la mejor cobertura posible. Un ejemplo de femtocelda usada por los investigadores Charlie Miller y Chris Valasek para conseguir conectarse remotamente a su coche lo tenemos en la imagen mostrada a continuación:

femtocelda

Este tipo de ataques, también conocidos como de estación base falsa, son conocidos desde hace años y hay investigadores que han demostrado cómo pueden forzar a los teléfonos móviles a que se conecten a redes controladas por ellos y así poder espiar las comunicaciones.

Ese es exactamente el plan de Elliot ya que, con todos los agentes del FBI de esas oficinas conectándose a la red creada por su femtocelda maliciosa, él puede interceptar y modificar todo el tráfico, ya sean llamadas, mensajes o transferencias de datos. Si bien no se entra aún en detalles sobre cómo se realizaría la inyección del exploit, es bastante probable que pueda utilizar un enlace adjunto a un mensaje enviado a todos los dispositivos que se conecten a su femtocelda.

Negocios turbios en la Dark Web

Si recordamos por qué Elliot ha vuelto a utilizar una computadora, veremos que se debe a la aparición del personaje de Ray, quien le pide ayuda para migrar un sitio ubicado en la Dark Web con la única condición de que no mire más de la cuenta. Los que conocemos a Elliot sabemos que eso es algo que no va a cumplir y en este episodio vemos a qué está dedicada la web de Ray.

Cuando Elliot pregunta al anterior administrador del sitio qué tipo de material contiene, este se lo muestra. No diremos qué había pero sí diremos que es tan oscuro como parecía (o más) a juzgar por el secretismo de Ray y su actitud encubridora. Normalmente, este tipo de webs se ocultan en la red Tor y es difícil acceder a ellas si no se conoce la dirección exacta y se utiliza un navegador como Tor Browser.

Sin embargo, durante el capítulo se puede observar en algunas pantallas cómo se repite la misma dirección IP (192.251.68.251) la cual, si la introducimos en nuestro navegador, nos dará acceso a la web de mantenimiento de Midland City, la web en la que Ray realiza sus actividades ilegales:

sitio web ray_mr robot

Esta web recuerda mucho a la conocida Silk Road, que fue dada de baja gracias a la intervención de diversas fuerzas de seguridad y que ofrecía contenidos similares a esta otra web ficticia. No cabe duda de que los creadores de la serie han querido mostrar el lado más oscuro de la red y las consecuencias negativas que pueden tener aquellos que se dediquen a fisgonear demasiado, tal y como Elliot comprobará en sus propias carnes al final del episodio.

Nuevos easter eggs y una imagen dentro de un ruido

No queremos despedirnos de este repaso al quinto episodio de la segunda temporada de Mr. Robot sin recordar uno de los easter eggs más originales que hemos visto en mucho tiempo. Al principio del episodio se escucha un ruido de fondo aparentemente intrascendente pero, tal y como algunos usuarios de Reddit han descubierto al analizarlo con un espectrómetro, dentro de este ruido se puede observar la siguiente imagen:

easter egg_mr robot

La imagen parece ser un mensaje de ánimo con la frase “Hang in there” (“aguanta ahí”) y aunque no sabemos a quién puede estar dirigido, nuestras apuestas van encaminadas a que el destinatario es Elliot, por todo lo que está por sucederle y de lo que daremos buena cuenta en el próximo resumen. O podría ser a sus interlocutores, que lo acompañan en cada fase de su misión y en la lucha contra Evil Corp.

El componente enigmático que no podía faltar: un nuevo sistema de mensajería

Además, y con motivo del anuncio de un videojuego de Mr. Robot en la gamescom de Colonia, han aparecido referencias a un nuevo sistema de mensajería que también será presentado hoy, 17 de agosto. Este nuevo servicio de mensajería conocido como E-Corp Messaging tiene una cuenta oficial de Twitter e incluso un elaborado spot comercial con algún que otro guiño para los fans de la serie.

¿Qué opinas de lo que pasó en este episodio y qué esperas que suceda en los próximos?

Créditos imagen: USA Network

Autor , ESET

Síguenos