{"id":12536,"date":"2018-02-27T07:29:22","date_gmt":"2018-02-27T13:29:22","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12536"},"modified":"2018-03-02T10:24:32","modified_gmt":"2018-03-02T16:24:32","slug":"mwc2018-insecure-iot","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mwc2018-insecure-iot\/12536\/","title":{"rendered":"Un apocalipsis en tu hogar inteligente"},"content":{"rendered":"<p>Imagina la vida que los desarrolladores de hogares inteligentes quieren que veas: ya termin\u00f3 tu ajetreada jornada laboral y ya casi est\u00e1s en casa, entonces, tu puerta se abre de forma autom\u00e1tica con un simple reconocimiento facial y de iris. En casa, la temperatura es c\u00e1lida, la luz de la entrada ya est\u00e1 encendida, suena m\u00fasica de fondo y la tetera el\u00e9ctrica ya est\u00e1 funcionando, el agua empieza a hervir justo cuando pones un pie en el apartamento.<\/p>\n<p>Cenas y te relajas en el sill\u00f3n, aten\u00faas las luces un poco con tu <i>smartphone<\/i> y enciendes la televisi\u00f3n. La vida en una casa inteligente es muy pr\u00e1ctica, todas estas peque\u00f1as rutinas est\u00e1n automatizadas o las controlas con tu tel\u00e9fono.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15425 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/03\/02152535\/mwc2018-insecure-iot-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Pero tambi\u00e9n puede pasar todo lo contrario. Te acercas a la puerta, pero no se abre porque no te reconoce. Sab\u00edas que esto pod\u00eda pasar, por lo que sacas una llave de toda la vida y abres la puerta. La casa est\u00e1 oscura y fr\u00eda, ya que la calefacci\u00f3n no se ha encendido dos horas antes como estaba programada.<\/p>\n<p>Justo despu\u00e9s, la alarma inteligente detecta un intruso y se pone a sonar sin parar, pero se supone que deber\u00eda detectar tu <i>smartphone<\/i> y parar. Al menos parece que algo funciona: la televisi\u00f3n est\u00e1 encendida, pero se trata de unas im\u00e1genes tuyas en directo grabadas por la c\u00e1mara que hay en el techo. Oyes la sirena del cami\u00f3n de bomberos. \u00bfQu\u00e9 ha pasado? Alguien ha <i>hackeado<\/i> tu casa inteligente.<\/p>\n<p>Esta situaci\u00f3n podr\u00eda darse si alguien <i>hackeara<\/i> el concentrador inteligente que controla todos los dispositivos de tu casa. En el Mobile World Congress 2018, Vladimir Daschenko de Kaspersky Lab <a href=\"https:\/\/securelist.com\/iot-hack-how-to-break-a-smart-home-again\/84092\/\" target=\"_blank\" rel=\"noopener\">demostr\u00f3 que no es tan dif\u00edcil llevarlo a cabo<\/a>.<\/p>\n<h2>\u00bfQu\u00e9 es un concentrador inteligente?<\/h2>\n<p>Un concentrador inteligente es el centro neur\u00e1lgico y el cerebro de tu casa inteligente. Se trata de un dispositivo peque\u00f1o, a veces con pantalla t\u00e1ctil, que mediante protocolos especiales se comunica con todos los dispositivos inteligentes de tu casa; estos responden y proporcionan comandos de respuesta o informaci\u00f3n.<\/p>\n<p>Si el concentrador inteligente no tiene pantalla, tendr\u00e1 alguna aplicaci\u00f3n m\u00f3vil o un servicio web, o ambos, para que puedas programar tus dispositivos inteligentes. El concentrador sincroniza todos los aparatos de la casa y los administra de forma conjunta, lo cual resulta muy c\u00f3modo para el usuario, pero facilita la tarea de <i>hackear<\/i> toda una casa atacando un \u00fanico dispositivo.<\/p>\n<h3>C\u00f3mo se <i>hackea<\/i> un concentrador inteligente<\/h3>\n<p>Los concentradores inteligentes de un vendedor en particular (cuyo nombre no vamos a revelar aqu\u00ed) no contaban con vulnerabilidades significativas en su c\u00f3digo, sin embargo, unos simples errores de l\u00f3gica bastaron para que nuestro experto <i>hackeara<\/i> uno de ellos de forma remota, sin ni siquiera obtener acceso a la red wifi del usuario.<\/p>\n<p>Para controlar el concentrador usando el portal web, el usuario env\u00eda un comando de sincronizaci\u00f3n desde la interfaz web al concentrador. Se asigna un archivo de configuraci\u00f3n a un concentrador con un n\u00famero de serie, que el concentrador descarga e implementa. Sin embargo, el archivo se env\u00eda a trav\u00e9s de un canal HTTP (no cifrado) y el \u00fanico m\u00e9todo de identificaci\u00f3n del destinatario es el n\u00famero de serie.<\/p>\n<p>Si un atacante conoce el n\u00famero de serie del concentrador que va a <i>hackear<\/i>, puede enviar un archivo de configuraci\u00f3n personalizado al concentrador, que lo aceptar\u00e1 sin ning\u00fan tipo de comunicaci\u00f3n adicional. Puede parecer extra\u00f1o, pero los usuarios no suelen tener en cuenta que el n\u00famero de serie es la llave maestra del sistema de su casa, por lo que algunos publican an\u00e1lisis de su concentrador inteligente en YouTube y muestran toda la informaci\u00f3n necesaria para <i>hackearlo<\/i>, incluido el n\u00famero de serie. Por si fuera poco, resulta que los n\u00fameros de serie se pueden extraer con un ataque de fuerza bruta.<\/p>\n<p>El nombre de usuario y la contrase\u00f1a del concentrador inteligente se encuentran en su archivo de configuraci\u00f3n. Los datos de inicio de sesi\u00f3n se pueden extraer f\u00e1cilmente, pero la contrase\u00f1a est\u00e1 cifrada. Sin embargo, el cifrado es d\u00e9bil y se puede romper sin esfuerzo usando utilidades al alcance de todos. Adem\u00e1s de una protecci\u00f3n d\u00e9bil, el proveedor no exige par\u00e1metros complejos para la formaci\u00f3n de contrase\u00f1as, lo que facilita la tarea de los <i>hackers<\/i>.<\/p>\n<p>Con el usuario y la contrase\u00f1a, un <i>hacker<\/i> puede obtener el control total de un concentrador inteligente y de todos los dispositivos conectados a \u00e9l, lo que convierte el escenario apocal\u00edptico del hogar inteligente en una triste realidad para el propietario.<\/p>\n<h3>C\u00f3mo evitar el apocalipsis en tu hogar inteligente<\/h3>\n<p>Los hogares inteligentes son un concepto novedoso, por lo que todav\u00eda no se han investigado mucho y, por lo tanto, pueden presentar vulnerabilidades, como ha vuelto a demostrar nuestra investigaci\u00f3n <a href=\"https:\/\/www.kaspersky.com\/blog\/study-smart-homes-insecure\/4792\/\" target=\"_blank\" rel=\"noopener nofollow\">(ya lo hemos demostrado<\/a>, tambi\u00e9n, explicando <a href=\"https:\/\/latam.kaspersky.com\/blog\/internet-of-vulnerabilities\/12147\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo <i>hackear<\/i> otros dispositivos inteligentes<\/a>).<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"P6arIz2fyo\"><p><a href=\"https:\/\/latam.kaspersky.com\/blog\/internet-of-vulnerabilities\/12147\/\" target=\"_blank\" rel=\"noopener\">El mundo vulnerable del Internet de las Cosas<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cEl mundo vulnerable del Internet de las Cosas\u201d \u2014 Daily - Spanish - LatAm - latam.kaspersky.com\/blog\" src=\"https:\/\/latam.kaspersky.com\/blog\/internet-of-vulnerabilities\/12147\/embed\/#?secret=6IFsqitzZb#?secret=P6arIz2fyo\" data-secret=\"P6arIz2fyo\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>En este caso en particular, el proveedor lleva a cabo ciertos errores l\u00f3gicos que, combinados, permiten <i>hackear<\/i> el sistema del hogar inteligente. Indaguemos de nuevo en esos errores: la transmisi\u00f3n del archivo de configuraci\u00f3n se realiza mediante una conexi\u00f3n HTTP sin cifrar, se utiliza el n\u00famero de serie como \u00fanico m\u00e9todo de autentificaci\u00f3n para actualizar la configuraci\u00f3n y tanto la contrase\u00f1a como los datos de acceso son f\u00e1ciles de extraer.<\/p>\n<p>\u00bfQu\u00e9 puedes hacer para proteger tu vida inteligente? Con este concentrador, la soluci\u00f3n es muy simple:<\/p>\n<ul>\n<li>No ense\u00f1es el n\u00famero de serie de tu concentrador a nadie, ya que es la llave maestra de tu vida inteligente.<\/li>\n<li>No compres dispositivos inteligentes de segunda mano. Sus <i>firmwares<\/i> podr\u00edan haber sufrido modificaciones por parte de los antiguos propietarios para darle a un atacante remoto el control total de tu hogar inteligente.<\/li>\n<\/ul>\n<p>Sin embargo, ten en cuenta que los <i>hackers<\/i> pueden usar n\u00fameros al azar para intentar <i>hackear<\/i> un concentrador inteligente, por lo que no se puede asegurar por completo la seguridad. De momento, para estar a salvo, es mejor esperar a que los concentradores est\u00e9n vetados de todas las vulnerabilidades y se parcheen de forma correcta. En el caso de los concentradores inteligentes, el proveedor sigue desarrollando el parche y por ello no queremos revelar el nombre. Para m\u00e1s informaci\u00f3n, consulta esta<a href=\"https:\/\/securelist.com\/iot-hack-how-to-break-a-smart-home-again\/84092\/\" target=\"_blank\" rel=\"noopener\"> publicaci\u00f3n de Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el MWC 2018, los investigadores de Kaspersky Lab han demostrado lo f\u00e1cil que resulta hackear un hogar inteligente.<\/p>\n","protected":false},"author":675,"featured_media":12537,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,3144],"tags":[3308,3309,1395,3310,2564,2696,1147,2379,410],"class_list":{"0":"post-12536","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-klmwc18","11":"tag-mwc18","12":"tag-casa-inteligente","13":"tag-concentrador-inteligente","14":"tag-hogar-inteligente","15":"tag-idc","16":"tag-internet-de-las-cosas","17":"tag-mobile-world-congress","18":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mwc2018-insecure-iot\/12536\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mwc2018-insecure-iot\/12630\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mwc2018-insecure-iot\/10461\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mwc2018-insecure-iot\/14761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mwc2018-insecure-iot\/13081\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mwc2018-insecure-iot\/15424\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mwc2018-insecure-iot\/15118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mwc2018-insecure-iot\/19780\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mwc2018-insecure-iot\/4765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mwc2018-insecure-iot\/21343\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mwc2018-insecure-iot\/10051\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mwc2018-insecure-iot\/9008\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mwc2018-insecure-iot\/15997\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mwc2018-insecure-iot\/9395\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mwc2018-insecure-iot\/19735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mwc2018-insecure-iot\/19685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mwc2018-insecure-iot\/19707\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/idc\/","name":"IdC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12536"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12536\/revisions"}],"predecessor-version":[{"id":12543,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12536\/revisions\/12543"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12537"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}