Dólar
Compra 38,95 Venta 41,35
5 de agosto 2025 - 5:00hs

Una persona gira un picaporte para entrar a una habitación. Lo hace como siempre, sin saber que esa acción común acaba de bloquear un chip que lleva implantado bajo la piel. Horas después, al intentar usarlo, ya no encuentra sus datos. Solo lee una frase: “Tu implante ha sido encriptado”.

El experimento fue presentado en DEF CON, el evento de hacking más importante del mundo, por Mauro Eldritch, fundador de Birmingham Cyber Arms, y Emmanuel Di Battista. Allí mostró cómo desarrolló LockSkin, el primer ransomware diseñado para atacar implantes humanos. La demostración no buscó dañar, sino advertir: hoy ya se puede hackear el cuerpo.

Mauro, quien posee dos chips, uno en cada mano, fue quien desarrolló este sistema.

Más noticias

Qué son los implantes NFC y por qué hay gente que los usa

Cada vez más personas optan por implantarse pequeños chips bajo la piel, especialmente en la mano. Son del tamaño de un grano de arroz y se colocan con una aguja, sin necesidad de cirugía. Una vez implantados, permiten abrir puertas, identificarse, guardar contraseñas o acceder a sistemas digitales.

Algunos incluso permiten pagos, encender luces o iniciar sesión en dispositivos. La empresa más famosa, y de la que los uruguayos hackearon, fue Dangerous Things, empresa que les facilitó manuales para poder hacer esta prueba.

Estos dispositivos usan tecnología NFC, que permite la comunicación inalámbrica a corta distancia. Es la misma que se utiliza en los teléfonos para pagar o en las tarjetas STM, que los montevideanos usan para viajar en ómnibus.

Qué es un ransomware y cómo funciona LockSkin

Un ransomware es un virus que bloquea el acceso a un sistema o archivo, y exige dinero para desbloquearlo. LockSkin fue adaptado para funcionar sobre los chips NFC implantados en el cuerpo.

Encontramos que buena cantidad de gente no pone una clave”, explicó Eldritch, “y decidimos hacer un programa malicioso (ransomware) que escriba ‘Tu implante ha sido encriptado, visitá bca.ltd/ransom’ y coloque una clave que es desconocida para la víctima”.

Cuando la persona intenta usar su chip y ve que no responde, suele escanearlo con una app o con el celular. En lugar de encontrar sus datos habituales, aparece el mensaje del rescate.

Para ejecutar el ataque sin contacto evidente, usaron una maniobra simple. Descubrieron que los picaportes de pomo —los redondos que se giran con toda la mano— exponen la parte donde suele estar el chip.

Descubrimos que los picaportes de pomo son perfectos porque la persona los agarra exponiendo el implante”, dijo Eldritch. Dentro del pomo colocaron un lector NFC oculto, conectado a un microcontrolador escondido detrás de la puerta. Cuando alguien con un implante vulnerable agarra el picaporte, el sistema detecta el chip y ejecuta el bloqueo sin que la persona lo perciba.

En el momento no se siente nada. No hay ruido, ni alerta, ni vibración. Es completamente transparente. La víctima solo se entera más tarde, cuando el chip deja de funcionar y al escanearlo desde el celular aparece el mensaje de rescate.

Qué puede pasar si no se paga el rescate

Una vez bloqueado, el chip implantado no puede ser usado. Tampoco puede modificarse sin la clave secreta. Esa contraseña no la tiene la víctima, y solo se entrega si se paga el rescate indicado en la web del mensaje.

Esto te deja en una situación horrible, porque una pieza debajo de tu piel está encriptada, con un contenido que no es el tuyo y encima para sacarla tenés que recurrir a una cirugía”, explicó Eldritch. A diferencia de la instalación, que se hace con un pinchazo, para extraer el implante se necesita hacer una incisión.

Además, advirtió que tecnológicamente es posible “brickear” el implante: significa que es posible bloquearlo para siempre, sin chance de desencriptar aunque sepas la clave. Esa opción existe, aunque no la aplicaron.

Cómo desarrollaron el sistema

Para lograr el ataque, el equipo tuvo que crear herramientas que antes no existían. “Hasta el día de hoy no existe ningún software dedicado para trabajar con ellos”, dijo Eldritch. Por eso desarrollaron SenseNet, la primera herramienta enfocada en manipular directamente este tipo de chips.

Usaron un proceso conocido como ingeniería inversa, que consiste en analizar un dispositivo para descubrir cómo fue construido y cómo funciona internamente, sin tener acceso a su documentación oficial. Es una forma de desarmar el sistema, pero a nivel digital. Así lograron entender cómo el chip guarda y protege la información. Para eso contaron con la ayuda de Rabbit R1, un dispositivo de inteligencia artificial que les permitió interpretar la estructura de los datos con mayor velocidad y precisión.

Una vez que entendieron cómo funciona el chip por dentro, construyeron el sistema que ejecuta el ataque. Usaron un lector digital, una pequeña computadora del tamaño de un llavero, una batería portátil y un poco de código para que todo funcione automáticamente. Ese conjunto fue escondido dentro de una puerta real. Incluso hicieron un agujero en la cerradura para pasar los cables por dentro sin que nadie lo note.

El objetivo del experimento fue generar una advertencia. “Imaginate el rescate que podés pedir por algo así. Es pagarlo, o vivir con un implante roto bajo la piel, o sacártelo y vivir hasta el último día de tu vida con una cicatriz horrible en la mano y super visible”, dijo Eldritch a El Observador.

LockSkin no atacó a nadie, pero dejó claro que el cuerpo ahora también puede ser un blanco digital. Y que tecnologías corporales, como los implantes NFC, están creciendo sin acompañamiento suficiente en términos de seguridad.

El cierre de la charla en DEF CON fue breve, pero contundente:

“No toques ese picaporte. Empujalo con el pie”, dijo.

Temas:

uruguayo hackeo

Seguí leyendo

Te Puede Interesar

Más noticias de Argentina

Más noticias de España

Más noticias de Estados Unidos