{"id":13948,"date":"2019-01-16T11:38:32","date_gmt":"2019-01-16T17:38:32","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13948"},"modified":"2019-11-22T02:52:59","modified_gmt":"2019-11-22T08:52:59","slug":"35c3-insecure-sex-toy","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/35c3-insecure-sex-toy\/13948\/","title":{"rendered":"Un peque\u00f1o juguete sexual con grandes problemas"},"content":{"rendered":"<p>Werner Schober es un investigador en SEC Consult y un estudiante en la Universidad Austriaca de Ciencias Aplicadas que en su quinto a\u00f1o se enfrent\u00f3 a un problema muy familiar para muchos de nosotros: elegir el tema de su tesis.<\/p>\n<p>Empez\u00f3 haciendo una lluvia de ideas sacadas de los temas elegidos por sus compa\u00f1eros. Estaban todas las palabras de moda en la inform\u00e1tica: bitcoin, GDPR, nube, etc. Pero por alguna raz\u00f3n, no aparec\u00eda el Internet de las Cosas (IdC), un tema bastante actual. La elecci\u00f3n era obvia, especialmente por su trabajo en SEC Consult que le hab\u00eda dado algo de experiencia en pruebas de penetraci\u00f3n (hackeando dispositivos y redes y encontrando vulnerabilidades en ellos, por ejemplo), lo cual podr\u00eda aplicarse a su investigaci\u00f3n.<\/p>\n<p>Sin embargo, el Internet de las Cosas es un concepto muy amplio, que cubre desde sem\u00e1foros y marcapasos hasta teteras inteligentes, por tanto, deb\u00eda centrarse en algo m\u00e1s concreto. Pero las infraestructuras cr\u00edticas que usan IdC (como los sem\u00e1foros y marcapasos) <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=smart+home\" target=\"_blank\" rel=\"noopener\">se hab\u00edan investigado ya a fondo<\/a>. As\u00ed como el hogar inteligente con sus teteras y bombillas; sin encontrar vulnerabilidades realmente cr\u00edticas. \u00bfY si han lanzado un DDoS contra tu cortac\u00e9sped inteligente? Te tocar\u00e1 cortar el c\u00e9sped por ti mismo.<\/p>\n<p>Ante esto, Werner eligi\u00f3 una subcategor\u00eda de IdC que no hab\u00eda sido tan investigada (aunque exist\u00edan algunos estudios, puesto que a los <em>hackers<\/em> les encanta lo prohibido) y d\u00f3nde las vulnerabilidades pueden llevar a consecuencias reales: los juguetes sexuales.<\/p>\n<p>Werner prob\u00f3 tres dispositivos: dos chinos y uno alem\u00e1n. \u00bfAdivinas cu\u00e1l era m\u00e1s vulnerable? Alerta de <em>spoiler<\/em>: el alem\u00e1n. \u00a1Pero c\u00f3mo! Las vulnerabilidades eran tan cr\u00edticas y tan numerosas que Werner abandon\u00f3 por completo los chinos y centr\u00f3 toda su tesis en el alem\u00e1n. En el <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/35c3\/\" target=\"_blank\" rel=\"noopener\">Chaos Communication Congress 35 (35C3)<\/a> habl\u00f3 sobre lo que encontr\u00f3.<\/p>\n<p>El alem\u00e1n se llama Vibratissimo PantyBuster. Se conecta por Bluetooth a un m\u00f3vil Android o iOS y se controla a trav\u00e9s de una aplicaci\u00f3n, tanto en local como en remoto, desde otro <em>smartphone<\/em>. Sin embargo, las funciones de la aplicaci\u00f3n se extienden mucho m\u00e1s lejos, compreden esencialmente una red social completa con chats de grupo (!), \u00e1lbumes (!!), listas de amigos (!!!) y otras caracter\u00edsticas.<\/p>\n<h3>Software:\u00a0<strong>Conociendo a otros usuarios de juguetes sexuales<\/strong><\/h3>\n<p>Empecemos con las vulnerabilidades de <em>software<\/em>. En el directorio ra\u00edz de la web de Vibrantissimo, Werner encontr\u00f3 un archivo de guardado .DS, b\u00e1sicamente una lista de todos los archivos y carpetas contenidos en un directorio con configuraciones adicionales que macOS crea para poder representar correctamente los iconos y el orden de los archivos. Werner fue capaz de descifrar el archivo, descubriendo de este modo los nombres de todas las carpetas y archivos en el directorio ra\u00edz.<\/p>\n<p>Una carpeta interesante fue la carpeta Config, que conten\u00eda un archivo del mismo nombre con credenciales (no cifrados) para acceder a la base de datos. Werner fue capaz de encontrar una interfaz con la cual conectarse a la base de datos, introdujo las credenciales y consigui\u00f3 acceso a los datos de todos los usuarios de Vibrantissimo, incluyendo sus nombres de usuario y contrase\u00f1as (guardados tambi\u00e9n sin cifrarlos), as\u00ed como sus chats, im\u00e1genes y v\u00eddeos. \u00bfQu\u00e9 tipo de conversaciones e im\u00e1genes pueden encontrarse en una red basada en un juguete sexual? Probablemente altamente personales.<\/p>\n<p>Otro problema m\u00e1s: cuando se crea un \u00e1lbum en la aplicaci\u00f3n, se le asigna un ID. Y cuando quieres ver el \u00e1lbum, la aplicaci\u00f3n manda una solicitud que incluye ese ID. Para hacer las pruebas, Werner cre\u00f3 un \u00e1lbum con dos fotos de gatos, obtuvo su ID y pens\u00f3: \u00bfqu\u00e9 pasar\u00e1 si modifico un poco el ID en la solicitud, rest\u00e1ndole un n\u00famero por ejemplo? \u00a0De este modo, obtuvo acceso al \u00e1lbum de otra persona (que no conten\u00eda fotos de gatos precisamente).<\/p>\n<p>La aplicaci\u00f3n permite tambi\u00e9n a los usuarios crear un enlace de control para encender el dispositivo a distancia que los usuarios pueden compartir con otros (para relaciones a distancia y cosas por el estilo). Cuando alguien usa el enlace no se realiza ning\u00fan tipo de confirmaci\u00f3n, sino que simplemente el juguete se enciende inmediatamente. El enlace contiene tambi\u00e9n un ID. \u00bfAdivinas qu\u00e9 ocurre cuando restas uno al ID? Justo, el dispositivo de otra persona se enciende inmediatamente.<\/p>\n<p>Adem\u00e1s, durante la autenticaci\u00f3n, cuando inicias sesi\u00f3n en la aplicaci\u00f3n, esta env\u00eda una solicitud al servidor con el nombre de usuario y contrase\u00f1a en texto legible, sin cifrar, de modo que, en una red p\u00fablica, cualquiera puede interceptarlo (no se trata precisamente de una seguridad de \u00faltima generaci\u00f3n). Hab\u00eda otras vulnerabilidades de <em>software<\/em>, pero no tan graves. Pero hay bastantes vulnerabilidades en otras secciones; a nivel de transporte (comunicaciones con el dispositivo) y <em>hardware<\/em>.<\/p>\n<h3>Interfa<strong>z: Conect\u00e1ndote con extra\u00f1os al azar<\/strong><\/h3>\n<p>Como ya se ha mencionado, el Vibratissimo PantyBuster se conecta por Bluetooth a un <em>smartphone<\/em>. Espec\u00edficamente, usa Bluetooth Low Energy, que permite la implementaci\u00f3n de 5 sistemas de emparejado (formas de intercambiar claves para establecer una conexi\u00f3n entre dispositivos). La contrase\u00f1a que se introduce en el <em>smartphone<\/em> puede estar escrita en el propio dispositivo, mostrarse en la pantalla o conocerse de antemano (puede ser, por ejemplo, 0 o 1234). Adem\u00e1s, los dispositivos pueden intercambiar claves por NFC o puede no haber ning\u00fan emparejamiento en absoluto.<\/p>\n<p>El PantyBuster no tiene pantalla, ni puede usar NFC, de modo que podemos tachar esas opciones. Dos de las opciones restantes son algo seguras (&lt;em&gt;algo&lt;\/em&gt;), pero los fabricantes del dispositivo valoraban la simplicidad por encima de todo, de modo que eligieron un acercamiento b\u00e1sico e inseguro: sin emparejamiento. Eso significa que, si alguien conoce el comando de activaci\u00f3n y lo env\u00eda, todos los dispositivos dentro del radio de acci\u00f3n de bluetooth se activar\u00e1n a la vez. De modo que cualquiera que tenga la aplicaci\u00f3n activada puede ir por el metro, por ejemplo, y dar una \u201cagradable\u201d sorpresa a todos los \u201cafortunados\u201d due\u00f1os que est\u00e9n viajando con sus dispositivos.<\/p>\n<p>Werner escribi\u00f3 un simple programa que escanea buscando dispositivos con Bluetooth LE activado, comprueba si son o no juguetes sexuales y, si lo son, los enciende al m\u00e1ximo nivel. En caso de que alguien se lo pregunte, esa acci\u00f3n no se considera violaci\u00f3n de acuerdo con la ley austriaca, pero el c\u00f3digo penal del pa\u00eds s\u00ed contiene un p\u00e1rrafo sobre \u201cactos sexuales no deseados\u201d y es posible que otras regiones lo tengan tambi\u00e9n.<\/p>\n<h3>Hardware:\u00a0<strong>Qu\u00e9 hay dentro<\/strong><\/h3>\n<p>En primer lugar, no hay opci\u00f3n de actualizar el <em>software<\/em>. En otras palabras, el fabricante puede hacerlo, pero no el usuario. Cuando fue informado de la investigaci\u00f3n de Werner, el fabricante propuso que los clientes devolvieran los dispositivos, para que estos fueran actualizados y luego enviados de vuelta. Pero es improbable que alguien quiera mandar a reparar un juguete sexual usado.<\/p>\n<p>En segundo lugar, si se abre el dispositivo, es posible encontrar interfaces que el fabricante us\u00f3 para depurar el c\u00f3digo y olvid\u00f3 cerrar. Estas interfaces se pueden usar para extraer y luego analizar el <em>firmware<\/em>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/xzR4eEp0w3Y?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3><strong>Los problemas del IdC siguen surgiendo<\/strong><\/h3>\n<p>La charla de media hora de Werner conten\u00eda muchos problemas y pocas soluciones (principalmente porque no existen). Por supuesto, Werner se puso en contacto con el fabricante y juntos arreglaron la mayor parte de los problemas en la aplicaci\u00f3n y el dispositivo. Pero los problemas a nivel de <em>hardware<\/em> en dispositivos ya vendidos ya no tienen soluci\u00f3n.<\/p>\n<p>Ya solo queda repetir el consejo que damos en casi todas las publicaciones sobre objetos inteligentes: antes de comprar un dispositivo inteligente, inf\u00f3rmate <em>online<\/em> al respecto. Y piensa bien (al menos 10 veces) si realmente quieres sus caracter\u00edsticas \u201cinteligentes\u201d. \u00bfQuiz\u00e1 puedas comprarte una versi\u00f3n est\u00e1ndar de lo mismo que no se conecte a la red ni sea controlado por una aplicaci\u00f3n? Ser\u00e1 m\u00e1s barato y definitivamente m\u00e1s seguro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El an\u00e1lisis de un juguete sexual alem\u00e1n revela todo tipo de vulnerabilidades.<\/p>\n","protected":false},"author":675,"featured_media":13949,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2738],"tags":[3612,3251,3255,1147,2698,2699],"class_list":{"0":"post-13948","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-internet-de-las-cosas","13":"tag-sexo","14":"tag-vibrador"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/35c3-insecure-sex-toy\/13948\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/35c3-insecure-sex-toy\/15045\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/35c3-insecure-sex-toy\/12626\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/35c3-insecure-sex-toy\/17069\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/35c3-insecure-sex-toy\/15266\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/35c3-insecure-sex-toy\/17677\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/35c3-insecure-sex-toy\/16797\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/35c3-insecure-sex-toy\/22109\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/35c3-insecure-sex-toy\/5592\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/35c3-insecure-sex-toy\/25357\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/35c3-insecure-sex-toy\/11342\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/35c3-insecure-sex-toy\/11270\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/35c3-insecure-sex-toy\/10251\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/35c3-insecure-sex-toy\/18375\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/35c3-insecure-sex-toy\/22256\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/35c3-insecure-sex-toy\/23691\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/35c3-insecure-sex-toy\/17836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/35c3-insecure-sex-toy\/22033\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/35c3-insecure-sex-toy\/21969\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/35c3\/","name":"35c3"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13948"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13948\/revisions"}],"predecessor-version":[{"id":15915,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13948\/revisions\/15915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13949"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}