Tags:

El fax es una herramienta de oficina que parece un tanto anticuada., y que poco a poco va cayendo en desuso al ser sustituida por otras herramientas más modernas. A pesar de esto, todavía quedan en funcionamiento muchas máquinas de fax tradicionales, de las de papel, tóner y, en algunos casos algo menos frecuentes, sin conexión a la red.

Como herramienta de trabajo anticuada, un fax no dispone de seguridad per se, y por otro lado la privacidad en el intercambio de datos es nula. Imaginemos enviar un historial clínico por fax: la exposición de esos datos es total. Y, precisamente, es el sector de la salud el que cuenta con más máquinas de fax operativas. Y la vulnerabilidad que se ha detectado recientemente es lo suficientemente importante como para tomar cartas en el asunto y poner en marcha una necesaria transformación digital y desterrar para siempre al fax.

La vulnerabilidad hallada permitiría a un hacker acceder a una red doméstica o profesional a través de una máquina de fax y, lo peor (o lo mejor, según se vea), es que tan solo le haría falta disponer del número de teléfono asignado a la máquina. Ni siquiera estamos hablando de un ataque a través de una IP. ¿Cómo es posible?

El problema reside en el protocolo de comunicaciones del fax. Este protocolo es el encargado de realizar todas las operaciones necesarias para enviar una copia digital desde la máquina emisora hasta la receptora, y en sus líneas hay un error que se puede explotar en beneficio del atacante. Hablamos de máquinas de fax “de las antiguas”, pero por extensión, cualquier aplicación o dispositivo que utilice el protocolo de fax puede estar en riesgo. Por tanto, hasta la compañía con las mejores y más modernas medidas de seguridad puede estar en riesgo a través de esta pequeña gran puerta abierta.

fax

En una red doméstica o profesional en la que exista un fax, este se conecta a los dispositivos que van a hacer uso de él: ordenadores de escritorio, portátiles, … cualquier dispositivo que, a su vez, está interconectado a otros sistemas de la red local como servidores, routers, smartphones o tablets. Todo ello está protegido del exterior mediante firewalls y demás sistemas de seguridad, pero una vez dentro, la exposición es muy arriesgada.

Accediendo a través de la línea telefónica, el atacante conecta con el fax remoto, de su víctima, y una vez la conexión está hecha es capaz de identificar los equipos conectados y acceder a ellos para instalar una copia del malware que desee emplear en su actividad delictiva. Entonces, el atacante solo tendría que esperar que su malware vaya infectando los equipos conectados “adyacentes”. Se iría haciendo fuerte y en cuestión de segundos esa empresa o ese particular tendría un intruso cómodamente instalado en sus equipos desarrollando cualquiera que sea el objetivo que persiga.

¿Qué se puede hacer accediendo a una red local a través del fax? Dado que, como comentamos, la privacidad es nula en los envíos por este medio, un atacante podría espiar todas las comunicaciones vía fax y obtener datos privados como cuentas corrientes, información privilegiada, datos personales o cualquier otra cosa. Y, por supuesto, está la posibilidad de modificar los contenidos de los faxes para beneficio propio, además del peliagudo asunto de disponer a su antojo de toda la red local “en abierto”.

Como vemos, una vulnerabilidad muy peculiar que pone en evidencia una puerta de entrada inusual a las redes de ordenadores locales o corporativas. Desde luego, un motivo más para deshacernos del fax y buscar alternativas.

Deja tu comentario sobre "Si todavía tienes fax, te interesa esta alerta de seguridad"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.