{"id":12277,"date":"2018-01-08T16:00:35","date_gmt":"2018-01-08T22:00:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12277"},"modified":"2019-11-22T02:54:49","modified_gmt":"2019-11-22T08:54:49","slug":"xiaomi-mi-robot-hacked","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/12277\/","title":{"rendered":"Hackean la aspiradora Mi Robot"},"content":{"rendered":"<p>La historia de Internet y del Internet de las cosas puede parecer muy desafortunada, pero todav\u00eda queda algo de esperanza. Por ejemplo, aunque los investigadores de seguridad Dennis Giese y Daniel Wegemer consiguieron hackear la aspiradora Xiaomi Mi Robot, demostraron que este es mucho m\u00e1s seguro que cualquier otro dispositivo inteligente.<\/p>\n<p>En su pl\u00e1tica en el Chaos Communication Congress 34, en Leipzig, los investigadores explicaron c\u00f3mo funciona el software del dispositivo y qu\u00e9 vulnerabilidades tuvieron que usar para saltarse su protecci\u00f3n.<\/p>\n<h3>Hackear Mi Robot con papel aluminio<\/h3>\n<p>Cuando empezaron su investigaci\u00f3n, Giese y Wegemer se sorprendieron al descubrir que la aspiradora de Xiaomi tiene un hardware m\u00e1s potente que muchos smartphones. Est\u00e1 equipado de tres procesadores ARM, uno de ellos Quad Core. Suena muy alentador, \u00bfverdad? As\u00ed que, para empezar, Giese y Wegemer intentaron usar varios vectores de ataque para hackear el sistema.<\/p>\n<p>Primero, examinaron una unidad para ver si hab\u00eda alguna forma de acceder a trav\u00e9s del puerto micro USB. Pero no tuvieron mucho \u00e9xito, ya que Xiaomi protege esta conexi\u00f3n mediante alg\u00fan tipo de autentificaci\u00f3n. Despu\u00e9s de eso, los investigadores desarmaron Mi Robot y trataron de encontrar un puerto serie en la placa base. Este intento tampoco fue bien.<\/p>\n<p>M\u00e1s tarde, se centraron en la red. Los investigadores intentaron escanear los puertos de red del dispositivo, pero estaban todos cerrados. Indagar en el tr\u00e1fico de red no ayud\u00f3, ya que las comunicaciones del estaban cifradas. Hasta ahora estoy bastante impresionado: la mayor\u00eda de dispositivos del IdC ya habr\u00eda sido hackeados a estas alturas, ya que sus desarrolladores no suelen ir tan lejos en lo que a seguridad se refiere. Nuestra <a href=\"https:\/\/securelist.com\/iot-lottery\/83300\/\" target=\"_blank\" rel=\"noopener\">reciente investigaci\u00f3n<\/a> muestra perfectamente lo inseguros que son los dispositivos conectados.<\/p>\n<p>Pero volvamos a Xiaomi Mi Robot. El siguiente intento fue atacar el hardware del robot aspirador y ah\u00ed dieron con la clave. Usaron papel aluminio para provocar un cortocircuito en alguno de los peque\u00f1os contactos que conectan el procesador con la placa base, para que el procesador entrara en un modo especial que permitiera leer e incluso escribir en la memoria flash a trav\u00e9s de la conexi\u00f3n USB.<\/p>\n<p>As\u00ed es como Giese y Wegemer lograron acceder al firmware de Mi Robot, le aplicaron ingenier\u00eda inversa, lo modificaron y lo subieron al robot aspirador, de este modo consiguieron el control total de la unidad.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/uhyM-bhzFsI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>Hackear Mi Robot a trav\u00e9s del WiFi<\/h3>\n<p>Pero desarmar aparatos y hackear hardware no es tan divertido como un hackeo no invasivo. Despu\u00e9s de haber aplicado ingenier\u00eda inversa al firmware del dispositivo, los investigadores descubrieron c\u00f3mo hackearlo solo con el WiFi (y un par de defectos en el mecanismo de actualizaci\u00f3n del firmware).<\/p>\n<p>Xiaomi implement\u00f3 un m\u00e9todo de actualizaci\u00f3n de firmware muy bueno. El nuevo software viene acompa\u00f1ado de una conexi\u00f3n cifrada, adem\u00e1s el paquete de firmware tambi\u00e9n est\u00e1 cifrado. Sin embargo, para cifrar los paquetes de actualizaci\u00f3n, Xiaomi usa una \u00fanica contrase\u00f1a: \u201crockobo\u201d (no usen contrase\u00f1as inseguras, chicos). Esto permiti\u00f3 que los investigadores cifraran de forma correcta el paquete que contiene su propio firmware.<\/p>\n<p>Despu\u00e9s de eso, emplearon una clave de seguridad que obtuvieron de la aplicaci\u00f3n de Xiaomi para smartphones para enviar una solicitud al robot aspirador y que \u00e9ste descargara e instalara un nuevo firmware, no desde la nube de Xiaomi, sino desde su propio servidor. Y as\u00ed es c\u00f3mo volvieron a hackear el dispositivo, esta vez con wifi.<\/p>\n<h3>Dentro del\u00a0firmware de Mi Robot<\/h3>\n<p>Cuando examinaron el firmware, Giese y Wegemer averiguaron un par de cosas interesantes sobre los dispositivos de Xiaomi. En primer lugar, el firmware de Mi Robot es Ubuntu Linux, que se parchea a menudo y con rapidez. Segundo, usa una contrase\u00f1a de administrador diferente para cada dispositivo, por lo que no hay una contrase\u00f1a maestra que se pueda usar para un hackeo masivo de robots aspiradores. Y tercero, el sistema ejecuta un firewall que bloquea todos los puertos que puedan usar los hackers. Nos volvemos a quitar el sombrero ante Xiaomi, pues en comparaci\u00f3n con la mayor\u00eda de dispositivos del Internet de las cosas, se trata de una muy buena protecci\u00f3n.<\/p>\n<p>Sin embargo, los investigadores percibieron algo decepcionante en Mi Robot. El dispositivo almacena y sube mucha informaci\u00f3n a la nube de Xiaomi, lo que se traduce en muchos megabytes al d\u00eda. Junto con cosas razonables como la telemetr\u00eda del funcionamiento del dispositivo, estos datos incluyen los nombres y las contrase\u00f1as de las redes WiFi a las que se conecta y los mapas de la habitaci\u00f3n que genera el dispositivo con el sensor LIDAR que lleva incorporado. Y lo que es peor: esta informaci\u00f3n queda registrada en el sistema para siempre, incluso despu\u00e9s de una restauraci\u00f3n de f\u00e1brica. As\u00ed que, si alguien compra un robot aspiradora Xiaomi usado en Ebay y hurga un poco, podr\u00e1 obtener toda la informaci\u00f3n.<\/p>\n<p>Para concluir esta publicaci\u00f3n, cabe destacar que las dos t\u00e9cnicas que emplearon Giese Y Wegemer s\u00f3lo les permiti\u00f3 hackear sus propios dispositivos. El primero requer\u00eda acceso f\u00edsico al robot aspiradora. Mientras que, con el segundo, tuvieron que obtener una clave de seguridad para hacer la solicitud de actualizaci\u00f3n y esas claves se generan cada vez que el dispositivo se vincula con la aplicaci\u00f3n del m\u00f3vil. Las claves de seguridad son \u00fanicas, y resulta complicado conseguirlas si no se tiene acceso al smartphone vinculado al dispositivo que vas a hackear.<\/p>\n<p>En resumen, la investigaci\u00f3n demuestra que <a href=\"https:\/\/latam.kaspersky.com\/blog\/internet-of-vulnerabilities\/12147\/\" target=\"_blank\" rel=\"noopener\">Xiaomi<\/a> da m\u00e1s importancia a la seguridad que otros fabricantes de dispositivos inteligentes, y eso es un s\u00edmbolo de esperanza para nuestro futuro. Se puede hackear casi todo, pero cuanto m\u00e1s trabajo conlleve, m\u00e1s improbable ser\u00e1 que los cibercriminales se molesten en intentarlo, ya que suelen ir detr\u00e1s del dinero f\u00e1cil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El robot aspiradora de Xiaomi fue hackeado por investigadores de seguridad. Sin embargo, probaron que es mucho m\u00e1s seguro que otros dispositivos inteligentes.<\/p>\n","protected":false},"author":421,"featured_media":12278,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5],"tags":[3252,3251,3253,1545,412,1147,1396,3254],"class_list":{"0":"post-12277","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-34c3","10":"tag-ccc","11":"tag-congreso-del-caos","12":"tag-dispositivos-conectados","13":"tag-hackeos","14":"tag-internet-de-las-cosas","15":"tag-iot","16":"tag-xiaomi"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/12277\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/xiaomi-mi-robot-hacked\/12109\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/10078\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/14341\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/xiaomi-mi-robot-hacked\/12567\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xiaomi-mi-robot-hacked\/15086\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xiaomi-mi-robot-hacked\/14886\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xiaomi-mi-robot-hacked\/19422\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/xiaomi-mi-robot-hacked\/4591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/20632\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/xiaomi-mi-robot-hacked\/8736\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/xiaomi-mi-robot-hacked\/15605\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/xiaomi-mi-robot-hacked\/9107\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/xiaomi-mi-robot-hacked\/19218\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/xiaomi-mi-robot-hacked\/23808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xiaomi-mi-robot-hacked\/19309\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xiaomi-mi-robot-hacked\/19297\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12277"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12277\/revisions"}],"predecessor-version":[{"id":15947,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12277\/revisions\/15947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12278"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}