{"id":27058,"date":"2024-03-04T18:23:20","date_gmt":"2024-03-05T00:23:20","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27058"},"modified":"2024-03-04T18:23:20","modified_gmt":"2024-03-05T00:23:20","slug":"robot-toy-security-issue","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/robot-toy-security-issue\/27058\/","title":{"rendered":"Vulnerabilidades en un robot de juguete que permiten el espionaje"},"content":{"rendered":"<p>Los expertos de Kaspersky <a href=\"https:\/\/securelist.com\/smart-robot-security-research\/111938\/\" target=\"_blank\" rel=\"noopener\">estudiaron recientemente la seguridad de un modelo de robot de juguete popular<\/a> y encontraron problemas graves que permit\u00edan a actores maliciosos hacer una videollamada al robot, secuestrar la cuenta de los padres o, potencialmente, incluso cargar firmware modificado. Sigue leyendo para conocer los detalles.<\/p>\n<h2>Qu\u00e9 puede hacer un robot de juguete<\/h2>\n<p>El modelo de robot de juguete que estudiamos es una especie de h\u00edbrido entre un tel\u00e9fono inteligente o una tableta y un altavoz inteligente con ruedas que le permite moverse. El robot no tiene extremidades, por lo que la \u00fanica forma de interactuar f\u00edsicamente con el entorno es rodar por la casa.<\/p>\n<p>La pieza central del robot es una gran pantalla t\u00e1ctil que puede mostrar una IU de control, aplicaciones de aprendizaje interactivas para ni\u00f1os y una cara animada similar a una caricatura. Sus expresiones faciales cambian con el contexto. Hay que reconocer que los desarrolladores hicieron un gran trabajo con la personalidad del robot.<\/p>\n<p>Puedes controlar el robot con comandos de voz, pero algunas de sus funciones no los admiten, por lo que a veces debes coger el robot y tocar <span style=\"text-decoration: line-through\">su cara<\/span> (la pantalla integrada).<\/p>\n<p>Adem\u00e1s de un micr\u00f3fono integrado y un altavoz bastante ruidoso, el robot tiene una c\u00e1mara gran angular colocada justo encima de la pantalla. Una funci\u00f3n clave publicitada por el proveedor es que los padres pueden hacer videollamadas con sus hijos directamente a trav\u00e9s del robot.<\/p>\n<p>En la parte frontal, entre la pantalla y las ruedas, hay un sensor de reconocimiento \u00f3ptico de objetos adicional que ayuda al robot a evitar colisiones. Dado que el reconocimiento de obst\u00e1culos es totalmente independiente de la c\u00e1mara principal, los desarrolladores a\u00f1adieron para mayor utilidad un obturador f\u00edsico que la cubre por completo.<\/p>\n<p>Por lo tanto, si te preocupa que alguien pueda estar mir\u00e1ndote o mirando a tus hijos a trav\u00e9s de esa c\u00e1mara (lamentablemente, con raz\u00f3n, como veremos m\u00e1s adelante), puedes cerrar el obturador. Si te preocupa que alguien pueda estar espiando a trav\u00e9s del micr\u00f3fono incorporado, puedes apagar el robot (a juzgar por el tiempo que tarda en reiniciarse, se trata de un apagado real, no de un modo de suspensi\u00f3n).<\/p>\n<p>Como era de esperar, los padres tienen a su disposici\u00f3n una aplicaci\u00f3n para controlar y supervisar el juguete. Y, como ya debes haber adivinado, todo est\u00e1 conectado a Internet y emplea un mont\u00f3n de servicios en la nube. Si te interesan los detalles t\u00e9cnicos, puedes encontrarlos en la <a href=\"https:\/\/securelist.com\/smart-robot-security-research\/111938\/\" target=\"_blank\" rel=\"noopener\">versi\u00f3n completa de la investigaci\u00f3n de seguridad<\/a>, que hemos publicado en Securelist.<\/p>\n<p>Como de costumbre, cuanto m\u00e1s complejo es el sistema, m\u00e1s probable es que tenga brechas de seguridad, que alguien podr\u00eda intentar explotar para hacer algo indeseable. Aqu\u00ed hemos llegado al punto clave de esta publicaci\u00f3n: despu\u00e9s de estudiar de cerca el robot, encontramos varias vulnerabilidades graves.<\/p>\n<h2>Videollamadas no autorizadas<\/h2>\n<p>Lo primero que encontramos durante nuestra investigaci\u00f3n fue que los actores maliciosos pod\u00edan realizar videollamadas a cualquier robot de este tipo. El servidor del proveedor emit\u00eda tokens de sesi\u00f3n de v\u00eddeo a cualquier persona que tuviera tanto el ID del robot como el ID del padre. El ID del robot no era dif\u00edcil de forzar: cada juguete ten\u00eda un ID de nueve caracteres similar al n\u00famero de serie impreso en su cuerpo, y los dos primeros caracteres eran los mismos para todas las unidades. El ID del padre se podr\u00eda obtener enviando una solicitud con el ID del robot al servidor del fabricante sin ninguna autenticaci\u00f3n.<\/p>\n<p>Por lo tanto, un actor malicioso que quisiera llamar a un ni\u00f1o al azar podr\u00eda intentar adivinar el ID de un robot espec\u00edfico o jugar a la ruleta y llamar a ID aleatorios.<\/p>\n<h2>Secuestro completo de la cuenta de los padres<\/h2>\n<p>Esto no termina ah\u00ed. El ingenuo sistema permite que cualquier persona con el ID de un robot obtenga mucha informaci\u00f3n personal del servidor: direcci\u00f3n IP, pa\u00eds de residencia, nombre del ni\u00f1o, sexo y edad, junto con los detalles de la cuenta de los padres (direcci\u00f3n de correo electr\u00f3nico de los padres, n\u00famero de tel\u00e9fono y el c\u00f3digo que vincula la aplicaci\u00f3n parental al robot).<\/p>\n<p>Esto, a su vez, cre\u00f3 la oportunidad de un ataque mucho m\u00e1s peligroso: el secuestro completo de la cuenta de los padres. Un actor malicioso solo habr\u00eda tenido que seguir unos sencillos pasos:<\/p>\n<ul>\n<li>El primero habr\u00eda sido iniciar sesi\u00f3n en la cuenta de los padres desde su propio dispositivo utilizando la direcci\u00f3n de correo electr\u00f3nico o el n\u00famero de tel\u00e9fono obtenido previamente. La autorizaci\u00f3n requer\u00eda el env\u00edo de un c\u00f3digo \u00fanico de seis d\u00edgitos, pero los intentos de inicio de sesi\u00f3n eran ilimitados, por lo que un ataque por fuerza bruta habr\u00eda funcionado.<\/li>\n<li>Solo se hubiera necesitado un clic para desvincular el robot de la cuenta verdadera de los padres.<\/li>\n<li>Lo siguiente habr\u00eda sido vincularlo a la cuenta del atacante. La verificaci\u00f3n de la cuenta se basaba en el c\u00f3digo de vinculaci\u00f3n mencionado anteriormente, y el servidor lo enviaba a todos los interesados.<\/li>\n<\/ul>\n<p>Un ataque exitoso habr\u00eda implicado que los padres perdieran todo el acceso al robot y su recuperaci\u00f3n habr\u00eda requerido ponerse en contacto con el soporte t\u00e9cnico. Incluso as\u00ed, el atacante podr\u00eda haber repetido todo el proceso nuevamente, ya que todo lo que necesitaba era el ID del robot, que segu\u00eda siendo el mismo.<\/p>\n<h2>Carga de firmware modificado<\/h2>\n<p>Por \u00faltimo, al estudiar la forma en que funcionaban los diversos sistemas del robot, descubrimos problemas de seguridad con el proceso de actualizaci\u00f3n del software. Los paquetes de actualizaci\u00f3n ven\u00edan sin una firma digital y el robot instalaba un archivo de actualizaci\u00f3n con formato especial recibido del servidor del proveedor sin ejecutar verificaciones primero.<\/p>\n<p>Esto generaba posibilidades para atacar el servidor de actualizaci\u00f3n, reemplazar el archivo con uno modificado y cargar firmware malicioso que permit\u00eda al atacante ejecutar comandos arbitrarios con permisos de superusuario en todos los robots. En teor\u00eda, los atacantes habr\u00edan podido asumir el control sobre los movimientos del robot, usar las c\u00e1maras y los micr\u00f3fonos incorporados para espiar, hacer llamadas a los robots, etc.<\/p>\n<h2>C\u00f3mo mantenerte seguro<\/h2>\n<p>Sin embargo, este cuento tiene un final feliz. Informamos a los desarrolladores del juguete sobre los problemas que hab\u00edamos descubierto y tomaron medidas para solucionarlos. Todas las vulnerabilidades descritas anteriormente se han corregido.<\/p>\n<p>Para finalizar, aqu\u00ed hay algunos consejos para protegerte cuando usas dispositivos inteligentes:<\/p>\n<ul>\n<li>Recuerda que todo tipo de dispositivos inteligentes, incluso los juguetes, suelen ser sistemas digitales muy complejos cuyos desarrolladores a menudo no garantizan un almacenamiento seguro y confiable de los datos del usuario.<\/li>\n<li>Cuando compres un dispositivo, aseg\u00farate de leer atentamente los comentarios y las rese\u00f1as de los usuarios e, idealmente, los informes de seguridad que puedas encontrar.<\/li>\n<li>Ten en cuenta que el mero descubrimiento de vulnerabilidades en un dispositivo no lo hace inferior: se pueden encontrar problemas en cualquier lugar. Lo que debes buscar es la respuesta del proveedor: es un buen indicio si se ha solucionado alg\u00fan problema. No es bueno que al proveedor no le importe.<\/li>\n<li>Para evitar que te esp\u00eden o escuchen a trav\u00e9s de tus dispositivos inteligentes, ap\u00e1galos cuando no los est\u00e9s usando y cierra el obturador o tapa la c\u00e1mara.<\/li>\n<li>Por \u00faltimo, no hace falta decir que debe proteger los dispositivos de todos los miembros de tu familia con una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad confiable<\/a>. Es cierto que la pirater\u00eda de un robot de juguete es una amenaza ex\u00f3tica, pero la probabilidad de encontrar otros tipos de amenazas en l\u00ednea sigue siendo muy alta en la actualidad.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos descubrieron que un popular robot de juguete para ni\u00f1os conten\u00eda vulnerabilidades que permit\u00edan a actores maliciosos realizar videollamadas, robar la cuenta de los padres y modificar el firmware.<\/p>\n","protected":false},"author":2755,"featured_media":27059,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[1559,1282,445,1252,3650,37,4690,38,647],"class_list":{"0":"post-27058","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivos-inteligentes","9":"tag-investigacion","10":"tag-ninos","11":"tag-padres","12":"tag-pirateria","13":"tag-privacidad","14":"tag-robo-de-cuentas","15":"tag-seguridad","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/robot-toy-security-issue\/27058\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/robot-toy-security-issue\/27125\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/robot-toy-security-issue\/22435\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/robot-toy-security-issue\/11443\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/robot-toy-security-issue\/29800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/robot-toy-security-issue\/27301\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/robot-toy-security-issue\/29724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/robot-toy-security-issue\/28558\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/robot-toy-security-issue\/37004\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/robot-toy-security-issue\/12077\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/robot-toy-security-issue\/50630\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/robot-toy-security-issue\/21560\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robot-toy-security-issue\/22269\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/robot-toy-security-issue\/30970\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/robot-toy-security-issue\/35953\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/robot-toy-security-issue\/29005\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/robot-toy-security-issue\/27492\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/robot-toy-security-issue\/33308\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/robot-toy-security-issue\/32931\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ninos\/","name":"ni\u00f1os"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2755"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27058"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27058\/revisions"}],"predecessor-version":[{"id":27060,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27058\/revisions\/27060"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27059"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}