{"id":28158,"date":"2025-06-01T12:03:58","date_gmt":"2025-06-01T18:03:58","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28158"},"modified":"2025-06-01T12:03:58","modified_gmt":"2025-06-01T18:03:58","slug":"vulnerability-in-smart-home-control-app","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/vulnerability-in-smart-home-control-app\/28158\/","title":{"rendered":"Un hogar no tan inteligente"},"content":{"rendered":"<p>Los hogares inteligentes de hoy no se parecen en nada a la <a href=\"https:\/\/www.imdb.com\/title\/tt0192618\/\" target=\"_blank\" rel=\"noopener nofollow\">ciencia ficci\u00f3n de las pel\u00edculas a finales de los 90<\/a>. Son una realidad para casi todas las personas que viven en una ciudad grande. Te resultar\u00e1 dif\u00edcil encontrar un apartamento moderno sin enchufes, altavoces o televisores inteligentes. En construcciones nuevas, a veces ver\u00e1s hogares construidos desde el primer momento para que sean <em>inteligentes<\/em>, lo que resulta en <em>complejos residenciales inteligentes<\/em>. Los residentes pueden administrar no solo sus dispositivos en el apartamento, sino tambi\u00e9n sistemas externos como intercomunicadores, c\u00e1maras, portones, medidores de servicios p\u00fablicos y alarmas de incendio, todo a trav\u00e9s de una sola aplicaci\u00f3n.<\/p>\n<p>Pero, \u00bfqu\u00e9 sucede si hay una vulnerabilidad de seguridad en una aplicaci\u00f3n como esa? Nuestros expertos de GReAT tienen la respuesta. Descubrieron una vulnerabilidad en la aplicaci\u00f3n Rubetek Home y analizaron los posibles riesgos de seguridad para los propietarios de hogares inteligentes que, afortunadamente, no se materializaron.<\/p>\n<h2>De qu\u00e9 se trataba la vulnerabilidad<\/h2>\n<p>Esta vulnerabilidad surgi\u00f3 porque la aplicaci\u00f3n env\u00eda datos confidenciales durante su proceso de registro. Los desarrolladores utilizaron Bot API de Telegram para recopilar an\u00e1lisis y enviar archivos de informaci\u00f3n de depuraci\u00f3n de los usuarios a un chat privado del equipo de desarrollo a trav\u00e9s de un bot de Telegram.<\/p>\n<p>El problema era que estos archivos, adem\u00e1s de la informaci\u00f3n del sistema, conten\u00edan datos personales de los usuarios y, lo que es m\u00e1s grave, tokens de actualizaci\u00f3n necesarios para autorizar el acceso a la cuenta del usuario. Los posibles atacantes podr\u00edan haberse reenviado todos estos archivos usando el mismo bot de Telegram. Para lograrlo, podr\u00edan obtener su token de Telegram y el ID de chat del c\u00f3digo de la aplicaci\u00f3n y luego iterar a trav\u00e9s de los n\u00fameros consecutivos de mensajes que contienen los archivos.<\/p>\n<p>Recientemente, el registro de eventos a trav\u00e9s de Telegram se ha vuelto cada vez m\u00e1s popular. Recibir notificaciones importantes a trav\u00e9s del servicio de mensajer\u00eda instant\u00e1nea es una opci\u00f3n pr\u00e1ctica y eficiente. Sin embargo, este enfoque requiere precauci\u00f3n: recomendamos no reenviar datos confidenciales en los registros de la aplicaci\u00f3n y, adem\u00e1s, prohibir la copia y el reenv\u00edo de contenido del grupo en la configuraci\u00f3n de Telegram o usar el par\u00e1metro <em>protect_content<\/em> al enviar un mensaje a trav\u00e9s de un bot de Telegram.<\/p>\n<blockquote><p><em>Nota importante: Nos pusimos en contacto con Rubetek inmediatamente despu\u00e9s de descubrir la vulnerabilidad. <\/em><em>En el momento de esta publicaci\u00f3n, el problema se hab\u00eda solucionado.<\/em><\/p><\/blockquote>\n<p>Los posibles atacantes podr\u00edan haber obtenido acceso a los datos que todas las aplicaciones del usuario estaban enviando al desarrollador. La lista de estos datos es impresionante:<\/p>\n<ul>\n<li>nombre completo, direcci\u00f3n de correo electr\u00f3nico o n\u00famero de tel\u00e9fono celular y direcci\u00f3n de la propiedad vinculada a la aplicaci\u00f3n;<\/li>\n<li>lista de dispositivos vinculados al sistema de hogar inteligente;<\/li>\n<li>informaci\u00f3n sobre eventos registrados por dispositivos inteligentes, por ejemplo si el <em>sistema de seguridad del hogar estaba activado o desactivado<\/em>, o si<em> las c\u00e1maras captaron alg\u00fan sonido sospechoso<\/em>;<\/li>\n<li>informaci\u00f3n del sistema sobre dispositivos dentro de la red dom\u00e9stica local: <em>direcci\u00f3n MAC, direcci\u00f3n IP y tipo de dispositivo<\/em>;<\/li>\n<li>direcciones IP para conectarse a c\u00e1maras mediante el protocolo WebRTC;<\/li>\n<li>instant\u00e1neas de c\u00e1maras e intercomunicadores inteligentes;<\/li>\n<li>los chats del usuario con forma de asistencia y<\/li>\n<li>tokens que permiten iniciar una nueva sesi\u00f3n con la cuenta del usuario.<\/li>\n<\/ul>\n<p>Los usuarios de las aplicaciones para Android y iOS estaban en riesgo.<\/p>\n<h2>\u00bfQu\u00e9 sucede si los delincuentes realmente obtienen el control de tu hogar inteligente?<\/h2>\n<p>Esta amplia variedad de datos podr\u00eda haber permitido una vigilancia integral para saber qui\u00e9n vive en qu\u00e9 lugar y qu\u00e9 d\u00edas no est\u00e1 en el hogar. Los delincuentes podr\u00edan haber averiguado los horarios de alguna persona y, durante esas horas de ausencia, entrar al apartamento despu\u00e9s de desactivar de forma remota las c\u00e1maras y otros sistemas de seguridad a trav\u00e9s de la aplicaci\u00f3n.<\/p>\n<p>Si bien un robo tan evidente se habr\u00eda notado sin dudas, hay otras posibilidades m\u00e1s sutiles. Por ejemplo, al aprovechar la vulnerabilidad, los atacantes podr\u00edan haber cambiado de forma remota los colores de las bombillas inteligentes y la temperatura del piso, encendiendo y apagando las luces sin cesar, lo cual causar\u00eda una p\u00e9rdida financiera notable a los propietarios.<\/p>\n<p>Lo que es a\u00fan m\u00e1s inquietante era la posibilidad de que un atacante apunte no solo a un apartamento o una casa, sino a miles de residentes de todo un complejo. Por supuesto, la desactivaci\u00f3n simult\u00e1nea de los sistemas de control de acceso no hubiera pasado inadvertida para la administraci\u00f3n del edificio, pero \u00bfcon qu\u00e9 rapidez se dar\u00edan cuenta de lo que estaba sucediendo y qu\u00e9 da\u00f1os podr\u00edan sufrir los residentes mientras tanto?<\/p>\n<h2>C\u00f3mo proteger tu hogar inteligente<\/h2>\n<p>Ten en cuenta que el tipo de vulnerabilidades de las que estamos hablando tambi\u00e9n podr\u00edan estar presentes en otras aplicaciones para hogares inteligentes. Al ser uno de los millones de clientes, pr\u00e1cticamente no tienes forma de saber si una aplicaci\u00f3n fue vulnerada o no. Por lo tanto, si notas una m\u00ednima actividad sospechosa, como <em>personas nuevas en tu lista de invitados o la apertura y el cierre no autorizados de puertas y portones<\/em>, te recomendamos ponerte en contacto con el administrador y proveedor de la aplicaci\u00f3n lo antes posible.<\/p>\n<p>Volvamos a una situaci\u00f3n m\u00e1s com\u00fan, como usar dispositivos inteligentes dentro de tu propio apartamento sin un administrador de red al que recurrir. En esos casos, te recomendamos que sigas estas reglas:<\/p>\n<ul>\n<li>Protege tu enrutador Wi-Fi y cambia la contrase\u00f1a predeterminada a una m\u00e1s segura, <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-wifi-from-neighbors\/21345\/#:~:text=Deshabilita%20el%20WPS\" target=\"_blank\" rel=\"noopener\">desactiva WPS<\/a> y activa el cifrado WPA2.<\/li>\n<li>Crea una red Wi-Fi espec\u00edfica para tus dispositivos de hogar inteligente y establece una contrase\u00f1a diferente para ella. Los enrutadores modernos admiten redes de invitados, por lo que si, por ejemplo, se piratea una <a href=\"https:\/\/latam.kaspersky.com\/blog\/ces-2025-cybersecurity\/27905\/\" target=\"_blank\" rel=\"noopener\">base inteligente<\/a>, los delincuentes no obtendr\u00e1n acceso a tus ordenadores o tel\u00e9fonos inteligentes.<\/li>\n<li>Utiliza la aplicaci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0para controlar con frecuencia tu red de dispositivos no autorizados. Si todo est\u00e1 bien, <strong>Monitor de casa inteligente<\/strong> solo mostrar\u00e1 informaci\u00f3n sobre tus dispositivos.<\/li>\n<li>Establece contrase\u00f1as seguras para cada dispositivo. No tienes que memorizarlas: <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0puede encargarse de eso.<\/li>\n<li>Actualiza regularmente el firmware de todos tus dispositivos inteligentes, incluido tu enrutador.<\/li>\n<\/ul>\n<blockquote><p><em>Consulta estos enlaces para analizar otros posibles riesgos de una casa inteligente pirateada y otras formas de proteger tu propiedad.<\/em><\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-secure-smart-home\/26098\/\" target=\"_blank\" rel=\"noopener\"><em>C\u00f3mo proteger tu hogar inteligente<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/ip-cameras-unsecurity-eufy\/28175\/\" target=\"_blank\" rel=\"noopener\"><em>La seguridad en las c\u00e1maras IP: el bueno, el malo y el feo<\/em><\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/smart-home-zigbee-thread-matter-advice\/26037\/\" target=\"_blank\" rel=\"noopener\"><em>La mejor estrategia para tu hogar inteligente<\/em><\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/26967\/\" target=\"_blank\" rel=\"noopener\"><em>\u00bfTe esp\u00edan tu televisor, tu smartphone y tus altavoces inteligentes?<\/em><\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/26472\/\" target=\"_blank\" rel=\"noopener\"><em>Un gran agujero en el plato: El comedero inteligente para mascotas tiene una fuga<\/em><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos del Equipo de An\u00e1lisis e Investigaci\u00f3n Global (GReAT) han descubierto una vulnerabilidad peligrosa en una aplicaci\u00f3n de control de hogar inteligente que permit\u00eda a los atacantes desactivar los sistemas de seguridad f\u00edsicos<\/p>\n","protected":false},"author":312,"featured_media":28159,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2737],"tags":[1261,2564,37,192,647],"class_list":{"0":"post-28158","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-great","10":"tag-hogar-inteligente","11":"tag-privacidad","12":"tag-tecnologia","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerability-in-smart-home-control-app\/28158\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerability-in-smart-home-control-app\/28895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerability-in-smart-home-control-app\/24119\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerability-in-smart-home-control-app\/28997\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerability-in-smart-home-control-app\/30978\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerability-in-smart-home-control-app\/29693\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerability-in-smart-home-control-app\/39582\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerability-in-smart-home-control-app\/13396\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerability-in-smart-home-control-app\/53471\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerability-in-smart-home-control-app\/22820\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerability-in-smart-home-control-app\/23859\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-smart-home-control-app\/32223\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerability-in-smart-home-control-app\/29173\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerability-in-smart-home-control-app\/34936\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerability-in-smart-home-control-app\/34567\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/hogar-inteligente\/","name":"hogar inteligente"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28158"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28158\/revisions"}],"predecessor-version":[{"id":28162,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28158\/revisions\/28162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28159"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}