Dicen que antes de una tempestad hay un periodo de calma. Eso es lo ha pasado en Mr. Robot con el capítulo anterior y este que vamos a comentar hoy. Y es que, si en el anterior el apartado técnico quedaba en segundo plano, en este episodio se suceden los ataques y el uso constante de herramientas por parte de los miembros de Fsociety, como veremos en este resumen de Mr. Robot S02E0, que también incluye una consigna para ti al final: descubrir qué se esconde detrás de cierto código QR.

Recuerda que comentaremos partes de la trama del capítulo: ¡spoiler alert!

Stagefright para acceder al teléfono de Mobley

En uno de esos flashbacks que tan comunes se han vuelto en esta segunda temporada, vemos cómo se conocieron Trenton y Mobley en una cafetería. Las ganas de Mobley de impresionarla hacen que hable de más y sea una víctima perfecta para Trenton, quien consigue engañarle para que, a raíz de una discusión sobre qué sistema operativo móvil es mejor, acceda con su terminal a una web que, supuestamente, mide el rendimiento. Mobley accede y su terminal queda comprometido, por lo que Trenton puede acceder al mismo con permisos de root.

Uno de los múltiples easter eggs de este episodio permite acceder a este sitio web, aunque sin el contenido malicioso preparado por Trenton.

benchmark

Durante toda esta escena vemos cómo ella va preparando el ataque y para ello utiliza la vulnerabilidad Stagefright que tanto dio que hablar el año pasado. Stagefright permitía a un atacante acceder remotamente a un dispositivo y robar información. Para conseguirlo, tan solo tenía que enviar al dispositivo objetivo un fichero multimedia a través de MMS; este fichero se ejecutaría automáticamente, debido a la forma en que estaba configurado su manejo por defecto en el sistema Android, aprovechando la vulnerabilidad y comprometiendo el sistema.

A pesar de que este vector de ataque fue el que más llamó la atención, no era el único y Trenton se aprovecha de la confianza de Mobley a la hora de acceder a la web que le proporciona, para colocar un fichero MP4, que actuará como exploit para conseguir tomar el control del smartphone de Mobley.

robot_s2ep8_trenton

Por si alguien tiene curiosidad por saber qué hay dentro de este teléfono, otro de los easter eggs nos deja echar un vistazo. Vemos cómo Trenton ha ejecutado el script en Python que coloca el exploit en la web que Mobley visita y se queda escuchando en el puerto 8080. Una vez explotada la vulnerabilidad, se consigue acceso como root al teléfono y podemos navegar por sus directorios, donde se encuentran cosas curiosas como un listado de restaurantes visitados por Mobley y sus opiniones.

terminal

Durante el episodio vemos que Mobley aprendió la lección y, además de usar aplicaciones de mensajería que priman la privacidad y permiten la autodestrucción de mensajes como Wickr, se encarga de destruir todo el contenido de su teléfono, arrancando su smartphone con un bootloader especial y abandonándolo en la cesta de un repartidor. Personalmente sigo prefiriendo la destrucción física del terminal, pero sirve como ejemplo de alguna de las muchas herramientas que existen para este fin.

Interceptando la llamada del FBI

En anteriores capítulos, Angela se jugó la piel para conseguir colocar la femtocelda en las oficinas temporales del FBI y hacer que se conectase a una red controlada por Fsociety. Gracias a eso, ahora tienen acceso a los móviles de los agentes para, por ejemplo, interceptar mensajes con códigos de acceso a llamadas en grupo.

Justamente eso es lo que hacen los miembros de Fsociety en este episodio: colarse en una llamada entre varios agentes de FBI donde se habla de temas muy delicados, como por ejemplo, el espionaje masivo que están realizando en millones de dispositivos y que tiene como nombre Operación Berenstain.

Suena familiar, ¿verdad? Nos es familiar porque es muy parecido a lo que el FBI venía haciendo desde hace años con la Operación PRISM que Edward Snowden destapó, con sus revelaciones acerca de los métodos usados por esta agencia de espionaje en colaboración con los gigantes de Internet.

Los miembros de Fsociety deciden grabar esta conversación y hacerla pública para que todo el mundo sepa sobre la vigilancia a la que están sometidos, tal y como hizo el grupo LulzSec fuera de la ficción en 2012. Con esa información Fsociety graba un audio disponible aquí, informando de estas operaciones de vigilancia.

Al respecto de este vídeo, un detalle que se observa es que, antes de subirlo a una plataforma donde todo el mundo pueda verlo (Vimeo), Trenton se encarga de eliminar todos los metadatos posibles, para así dificultar su rastreo y evitar que puedan localizarlos u obtener alguna pista que les delate. Por si alguien quiere ver el vídeo, los productores de la serie lo subieron entero a Vimeo.

Una visita inesperada

Como recordarás, los miembros de Fsociety llevan toda la segunda temporada usando el apartamento de una directiva de E-Corp, a la que obligaron a irse de su casa tomando control del sistema domótico de su casa. Sin embargo, cuando ella regresa por sorpresa y los encuentra en plena acción, se presenta un problema inesperado con el que deben lidiar.

Deciden realizar análisis forenses de los dispositivos que Susan Jacobs llevaba encima, un portátil y un smartphone, para encontrar alguna información que les permita extorsionarla. Durante esta escena vemos cómo usan muchas herramientas forenses, desde las que sirven para conseguir saltarse la contraseña de login de un sistema Windows hasta las que intentan obtener información de un dispositivo móvil Android bloqueado.

Debemos tener en cuenta que, en el caso de que el usuario cifre los archivos almacenados en sus dispositivos, hay poco que un forense pueda hacer. Sin embargo, el acceso físico a un dispositivo sobre el que no se haya aplicado cifrado abre muchas posibilidades, especialmente si el analista dispone del tiempo y las herramientas necesarias.

Una de las técnicas usadas en este proceso frenético de búsqueda de información comprometedora en los dispositivos de Susan consiste en tratar de obtener las contraseñas de alguna de sus múltiples cuentas de servicios online, especialmente el email. Para ello echan mano del socorrido “¿Olvidó su contraseña?” para tratar de averiguar alguna de sus respuestas secretas, aunque, al final, un papel con la contraseña anotada consigue solucionarles el problema. Sí, ¡un papel en su escritorio con la contraseña anotada!

Sin embargo, tras un “incidente” con Susan, se ven obligados a crear un aviso en su cuenta de correo corporativa por si alguien intenta ponerse en contacto con ella por esta vía. El aviso consiste en una respuesta estándar de fuera de oficina, indicando que puede que se produzca un retraso a la hora de contestar los correos. Podemos obtener una copia de este mensaje si escribimos un email a legal@e-corp-usa.com.

legal_ecorp

Conclusiones: un buen cuidado de los detalles y más guiños para los televidentes

En definitiva, este capítulo hará las delicias de los fans de Mr. Robot a los que les guste ver cómo se utilizan todo tipo de herramientas y técnicas de hacking. Son muchos los ejemplos que se muestran que se pueden replicar realmente, e incluso se muestran analogías con casos reales que han sucedido con el FBI y otras agencias de espionaje. Una muestra más de que Mr. Robot es una serie que está al día y que cuenta con un gran equipo de asesores para cuidar cada detalle, como contaron en el panel especial en DEF CON.

No creas que te hemos contado todo: hay un easter egg que nos guardamos, para que si eres de los más curiosos intentes descubrirlo. Se trata del lugar a donde lleva el código QR que utilizan en este capítulo para realizar un pago. Lo que vemos en pantalla es que se hace una transacción con E-Coins usando dos móviles; Darlene genera un código QR en su móvil y el otro usuario lo captura con una aplicación desde su móvil.

Pero ¿qué se esconde tras este código QR? ¡Averígualo y cuéntanos!

Créditos imágenes: USA Network