{"id":14133,"date":"2019-03-01T12:13:44","date_gmt":"2019-03-01T18:13:44","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14133"},"modified":"2019-11-22T02:52:03","modified_gmt":"2019-11-22T08:52:03","slug":"securing-prosthetic-arm","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/securing-prosthetic-arm\/14133\/","title":{"rendered":"Analizamos las vulnerabilidades en pr\u00f3tesis de extremidades inteligentes"},"content":{"rendered":"<p>\u00bfHas escuchado alguna vez uno de los chistes m\u00e1s famosos del campo de la seguridad de la informaci\u00f3n: \u201cla S de IdC es de seguridad\u201d? Los expertos de seguridad llevan a\u00f1os haciendo bromas sobre el Internet de las Cosas y aprovechan cada conferencia para <em>hackear<\/em> un dispositivo inteligente. Estamos tan acostumbrados que, cuando ocurre lo contrario y los investigadores concluyen que un dispositivo es <a href=\"https:\/\/latam.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/12277\/\" target=\"_blank\" rel=\"noopener\">bastante seguro<\/a>, la sorpresa es inevitable.<\/p>\n<p>Normalmente, la investigaci\u00f3n se centra en las vulnerabilidades del IdC y c\u00f3mo amenazan a los usuarios. Pero toda moneda tiene dos caras, por lo que las vulnerabilidades en los dispositivos inteligentes pueden perjudicar tambi\u00e9n a los desarrolladores, ya que pueden causar da\u00f1os o filtraciones de datos, perturbar la infraestructura y romper o inutilizar los dispositivos.<\/p>\n<p>En el MWC19, los expertos de nuestro equipo de <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">ICS CERT<\/a> presentaron un informe sobre las <a href=\"https:\/\/securelist.com\/how-to-attack-and-defend-a-prosthetic-arm\/89693\/\" target=\"_blank\" rel=\"noopener\">pr\u00f3tesis de extremidades inteligentes desarrolladas por Motorica<\/a>.<\/p>\n<p>Vamos a empezar por las buenas noticias. En primer lugar, nuestros expertos no encontraron vulnerabilidades en el <em>firmware<\/em> de las extremidades prot\u00e9sicas y, en segundo lugar, en los sistemas de Motorica los datos se mueven en una \u00fanica direcci\u00f3n: de la pr\u00f3tesis a la nube. Por tanto, no es posible hackear una extremidad ajustada y tomar el control a distancia.<\/p>\n<p>No obstante, un an\u00e1lisis m\u00e1s profundo revel\u00f3 una serie de errores en el desarrollo de la infraestructura en la nube a la hora de recopilar y almacenar los datos de telemetr\u00eda obtenidos de las pr\u00f3tesis que permitir\u00edan a los ciberdelincuentes:<\/p>\n<ul>\n<li>Conseguir el acceso a los datos de todas las cuentas del sistema (de administrador y de usuario), incluidos los usuarios y contrase\u00f1as sin cifrar.<\/li>\n<li>Leer, eliminar y modificar los datos de telemetr\u00eda almacenados en la base de datos o a\u00f1adidos a nuevas entradas.<\/li>\n<li>A\u00f1adir nuevas cuentas (tambi\u00e9n de administrador).<\/li>\n<li>Eliminar o modificar las cuentas existentes (por ejemplo, cambiar la contrase\u00f1a de administrador).<\/li>\n<li>Lanzar un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataque DoS<\/a> contra un administrador, bloqueando el acceso al sistema.<\/li>\n<\/ul>\n<p>Estas vulnerabilidades permiten da\u00f1os o filtraciones de datos. Adem\u00e1s, un ataque DoS aumentar\u00eda significativamente el tiempo necesario para responder al ciberdelincuente.<\/p>\n<p>Evidentemente, nuestros investigadores informaron a Motorica de todas las vulnerabilidades detectadas y ya dieron soluci\u00f3n a todos estos problemas. Pero, por desgracia, esta victoria tan solo es una peque\u00f1a batalla en esta guerra por la seguridad del Internet de las Cosas. Esto es lo que habr\u00eda que cambiar:<\/p>\n<ul>\n<li>Los desarrolladores deber\u00edan ser conscientes de las amenazas m\u00e1s comunes y de las mejores pr\u00e1cticas para generar c\u00f3digo seguro. Esto es vital en todas las etapas del desarrollo, de hecho, nuestros investigadores demuestran que los errores en la creaci\u00f3n de una parte del sistema pueden tener un efecto domin\u00f3 catastr\u00f3fico.<\/li>\n<li>Los fabricantes de los dispositivos inteligentes deber\u00edan introducir <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bug-bounty\/\" target=\"_blank\" rel=\"noopener\">programas de recompensa<\/a>, los cuales resultan muy eficaces para el descubrimiento y enfrentamiento a las vulnerabilidades.<\/li>\n<li>Los productos bajo desarrollo deber\u00edan someterse a evaluaciones de seguridad por parte de expertos en seguridad de la informaci\u00f3n.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/15SVsmUtNLM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos han presentado un estudio sobre la seguridad de las extremidades artificiales inteligentes de Motorica en el Mobile World Congress del 2019<\/p>\n","protected":false},"author":40,"featured_media":14134,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,6],"tags":[3203,2696,3660,1147,2379,3658,3659],"class_list":{"0":"post-14133","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"tag-ics-cert","11":"tag-idc","12":"tag-iinternet-de-las-cosas","13":"tag-internet-de-las-cosas","14":"tag-mobile-world-congress","15":"tag-mwc","16":"tag-mwc19"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/securing-prosthetic-arm\/14133\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/securing-prosthetic-arm\/15335\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/securing-prosthetic-arm\/12899\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/securing-prosthetic-arm\/17273\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/securing-prosthetic-arm\/15429\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/securing-prosthetic-arm\/17936\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/securing-prosthetic-arm\/16970\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/securing-prosthetic-arm\/22330\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/securing-prosthetic-arm\/25736\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/securing-prosthetic-arm\/11463\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/securing-prosthetic-arm\/11539\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/securing-prosthetic-arm\/10413\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/securing-prosthetic-arm\/18641\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/securing-prosthetic-arm\/22661\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/securing-prosthetic-arm\/23870\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/securing-prosthetic-arm\/18021\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/securing-prosthetic-arm\/22206\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/securing-prosthetic-arm\/22141\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/iinternet-de-las-cosas\/","name":"IInternet de las Cosas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14133"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14133\/revisions"}],"predecessor-version":[{"id":15891,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14133\/revisions\/15891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14134"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}