{"id":1463,"date":"2013-10-08T15:40:25","date_gmt":"2013-10-08T15:40:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1463"},"modified":"2020-02-26T09:10:14","modified_gmt":"2020-02-26T15:10:14","slug":"hackeando-unsanitario","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hackeando-unsanitario\/1463\/","title":{"rendered":"Hackeando un\u2026Sanitario"},"content":{"rendered":"<p><span style=\"font-size: 13px\">Es tiempo de a\u00f1adir al toilet a la larga lista de \u201cdispositivos posibles de ser hackeados\u201d que hemos ido recopilando aqu\u00ed en el <a href=\"https:\/\/latam.kaspersky.com\/blog\/\" target=\"_blank\" rel=\"noopener\">blog de Kaspersky.<\/a><\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213624\/toilet_title1.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1466\" alt=\"toilet_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213624\/toilet_title1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>De hecho, uno de los investigadores del <a href=\"https:\/\/latam.kaspersky.com\/blog\/hackeando-todo-en-la-conferencia-black-hat\/\" target=\"_blank\" rel=\"noopener\">evento de seguridad Black Hat <\/a>de este a\u00f1o toc\u00f3 brevemente el tema en una conferencia de prensa en el evento. Aunque me hubiera gustado haber escrito sobre \u00e9l en ese momento, finalmente decid\u00ed centrarme en cosas m\u00e1s impactantes, pero hice una nota mental y me promet\u00ed que iba a retomar el tema.<\/p>\n<p>Algunos investigadores de Trustwave, una firma de seguridad, emiti\u00f3 un nuevo aviso en agosto, advirtiendo a los usuarios que la aplicaci\u00f3n de Android sobre los inodoros inteligentes SATIS conten\u00eda un pin de verificaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/peligros-de-la-conexion-bluetooth\/\" target=\"_blank\" rel=\"noopener\">Bluetooth <\/a>dif\u00edcil de modificar. El PIN es \u201c0000\u201d, y hackearlo podr\u00eda permitir a un atacante manipular algunas de las caracter\u00edsticas del inodoro. Una vez introducido ese pin, un dispositivo Android se puede comunicar a trav\u00e9s de Bluetooth con cualquier n\u00famero de \u00a0inodoros inteligentes de alta gama.<\/p>\n<p>En resumen, los propietarios de estos equipos se est\u00e1n exponiendo a riesgos de accidentes que pueden comenzar como bromas.<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Si bien no es lo mismo hackear una bomba de insulina o un coche, activar de forma remota el funcionamiento higi\u00e9nico de mi ba\u00f1o suena bastante horrible para m\u00ed.<\/div>\n<p style=\"text-align: left\">Espec\u00edficamente, un atacante, si alguna vez desea hacerlo, puede instalar la aplicaci\u00f3n \u201cMi Satis\u201d , introducir el PIN de Bluetooth, vincular su dispositivo con los inodoros inteligentes Satis y lanzar un pu\u00f1ado de ataques que van que pueden ir desde uno ligeramente preocupante hasta uno simplemente devastador. El atacante podr\u00eda -en palabras de Trustwave- \u201chacer que el inodoro tire la cadena varias veces , se utilice mucha agua y por lo tanto, aumenten los costos de servicios p\u00fablicos a su due\u00f1o\u201d.<\/p>\n<p>M\u00e1s preocupante a\u00fan (al menos para m\u00ed) es la posibilidad de que un atacante obligue a la tapa del inodoro inteligente a abrir y cerrarse, o incluso activar el bidet o las funcionalidades del aire seco, lo cual representar\u00eda -en palabras de Trustwave- \u201ccausar malestar o angustia a los usuarios\u201d.<\/p>\n<p>Si bien no es lo mismo hackear una bomba de insulina o <a href=\"https:\/\/www.kaspersky.es\/blog\/es-posible-hackear-un-coche\/\" target=\"_blank\" rel=\"noopener\">un coche,<\/a> activar de forma remota el funcionamiento higi\u00e9nico de mi ba\u00f1o suena bastante horrible para m\u00ed.<\/p>\n<p>No estoy seguro de lo que puedas hacer para protegerte en este caso. Al parecer, la empresa que desarrolla este tipo de inodoros, LIXIL , a\u00fan no ha solucionado este error. Supongo que ya les habr\u00e1 llegado un aluvi\u00f3n de correos electr\u00f3nicos que exigen que lo hagan. Estos ba\u00f1os tambi\u00e9n tienen una cosa que se llama \u201cmodo de emparejamiento\u201d al parecer . Los chicos de Trustwave dicen que la aplicaci\u00f3n para Android s\u00f3lo funcionar\u00e1 si los ba\u00f1os tienen esta funci\u00f3n habilitada.\u00a0Dicen que todav\u00eda podr\u00eda causar problemas con un dispositivo Android, aunque el modo est\u00e9 desactivado, pero esto s\u00f3lo ser\u00eda posible \u201csi se observa el tr\u00e1fico Bluetooth para as\u00ed conocer la direcci\u00f3n de hardware del ba\u00f1o y se empareje con el inodoro\u201d, y esto suena bastante complicado. As\u00ed , por un lado , es probablemente una buena idea desactivar el modo de asociaci\u00f3n, pero , por otro, \u00bfcu\u00e1l es el objetivo de tener un inodoro inteligente si no puedes enviar comandos desde tu dispositivo m\u00f3vil? \u00c9ste es un mundo complicado\u2026<\/p>\n<p>No puedo decir con certeza, pero hay un mont\u00f3n de gente extra\u00f1a por ah\u00ed, aunque me gustar\u00eda pensar que los usuarios de Satis estar\u00e1n a salvo de estos ataques, dado que no hay demasiados bromistas que se especialicen en esto. No hay mucho incentivo monetario para encender el bidet de alguien mientras lo est\u00e1 usando a decir verdad. Pero la dura realidad es que los usuarios de Satis tienen que convivir con el hecho de que varios dispositivos Android puedan comunicarse con su inodoro, lo que permite que casi cualquier persona dentro de los l\u00edmites que accidentalmente (o no tan as\u00ed) puedan iniciar, por ejemplo, la funci\u00f3n de aseo a trav\u00e9s de una aplicaci\u00f3n en su dispositivo Android.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es tiempo de a\u00f1adir al toilet a la larga lista de \u201cdispositivos posibles de ser hackeados\u201d que hemos ido recopilando aqu\u00ed en el blog de Kaspersky. De hecho, uno de<\/p>\n","protected":false},"author":42,"featured_media":1464,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[433,105,38],"class_list":{"0":"post-1463","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-inodoro","9":"tag-kaspersky","10":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hackeando-unsanitario\/1463\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/inodoro\/","name":"inodoro"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1463"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1463\/revisions"}],"predecessor-version":[{"id":17314,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1463\/revisions\/17314"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1464"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}