¿En qué consiste?
En el envío de un paquete físico falso a la potencial victima del ataque. Este paquete físico puede contener lo que sea, pero el detalle importante que tanto el empaque como el item entregado pueden ocultar un pequeño dispositivo que, valiendose de la red celular y un servidor C&C (Command&Control) remoto, puede acceder a nuestra red y comprometerla o lanzar ataques desde la misma.  

El warshipping se trata de una nueva forma de ataque que tiene mucha precisión y además contraresta las limitaciones impuestas por otras técnicas como el wardialing (sucesivas llamadas telefónicas automáticas a un listado de números con el fin de encontrar modems vulnerables para acceder a una red) o el wardriving (búsqueda de redes WiFi vulnerables desde un vehículo en movimiento).

¿Cómo lo hace?
El dispositivo warshipping es una pequeña computadora de placa simple (SBC, por sus siglas en inglés). Puede tratarse de una pequeña placa construida a medida por el cibercriminal, una placa Arduino o, incluso, una placa Raspberry Pi Zero W. Cualquiera de estas alternativas puede ocultarse facilmente en una caja de envíos o el item enviado (un juguete, una taza térmica, etc.), puede funcionar durante horas con una batería de celular común (2000-3000 mAH) y tiene un costo muy módico (oscila entre los U$D 10 y los U$D 100).

Dispositivo Warshipping con su módulo de comunicación celular, batería y controles de encendido/apagado...
Dispositivo Warshipping oculto entre 2 placas de carton, facilmente confundible con el resto de la caja...
Ocultando dispositivo warshipping en un juguete de peluche...

Al dispositivo se le instala un servidor C&C, el cual será controlado de forma remota por el atacante via 3G/4G, estará chequeado archivos especificos para saber si debe continuar activado o apagarse, enviará las coordinadas GPS correspondientes, recibirá los comandos, paquetes de red y malware/código malicioso para comprometer la red o prepararla para lanzar ataques para hacerse con el control de las redes WiFi detectadas y utilizarlas de plataforma para otros ataques.

¿Cómo prevenir este tipo de ataque?

  • Tratar los envíos de paquetes físicos como un visitante a nuestra casa/oficina y establecer normas de comportamiento para tales situaciones.
  • Sólo conectarse a redes inalábmricas confiables.
  • Bloquear las señales de red celular en datacenters y salas de servidores.
  • De ser posible, utilizar un certificado en lugar de una contraseña para las redes WiFi.
  • Si encuentra un dispositivo warshipping, remitalo de inmediato a su área de Seguridad Informática. De no ser posible, desconecte la/s batería/s o destruyalo, cómo ultimo recurso.

Fuente | Black Hat USA 2019