El equipo de analistas de Kaspersky Lab ha llevado a cabo una investigación sobre los diferentes dispositivos conectados a la red disponibles en el mercado doméstico inteligente, con el fin de detectar posibles amenazas existentes en Internet de las Cosas. Los dispositivos elegidos por Kaspersky Lab son los siguientes: Un dispositivo USB de transmisión de […]
Dirigentes Digital
| 21 nov 2016
El equipo de analistas de Kaspersky Lab ha llevado a cabo una investigación sobre los diferentes dispositivos conectados a la red disponibles en el mercado doméstico inteligente, con el fin de detectar posibles amenazas existentes en Internet de las Cosas. Los dispositivos elegidos por Kaspersky Lab son los siguientes:
La investigación descubrió que casi todos estos dispositivos eran vulnerables. La cámara que monitoriza al bebé permitía que un hacker, que usara la misma red que la cámara, se conectase, pudiese ver vídeos y lanzase audios en la propia cámara. Otras cámaras del mismo fabricante permitían a los hackers obtener contraseñas del usuario. El experimento mostró que también era posible que un hacker robase la contraseña de la cámara y modificase maliciosamente el firmware desde esa misma red. Cuando se trata de cafeteras controladas por smartphones, ni siquiera es necesario que un ciberatacante esté en la misma red que la víctima. La cafetera analizada enviaba información sin cifrar permitiendo descubrir la contraseña de toda la red Wifi del dueño de la cafetera. Al examinar el sistema de seguridad doméstico controlado a través de un smartphone, los analistas descubrieron que los problemas del software del sistema eran mínimos, por lo que el sistema era lo suficientemente seguro para resistir un ciberataque. En su lugar, la vulnerabilidad se encuentra en uno de los sensores utilizados por el sistema. El sensor de contacto, diseñado para activar la alarma cuando se abre una puerta o una ventana, funciona mediante la detección de un campo magnético emitido por un imán montado en la puerta o ventana. Cuando se abre la puerta o ventana el campo magnético desaparece, haciendo que el sensor envíe mensajes de alarma al sistema. Sin embargo, si el campo magnético permanece en su lugar, no se enviará ninguna alarma. Durante el análisis, los expertos de Kaspersky Lab utilizaron un imán sencillo para reemplazar el campo magnético del imán en la ventana. De este modo, podían abrir y cerrar una ventana sin activar la alarma. El gran problema de esta vulnerabilidad es que es imposible de solucionar con una actualización de software; el fallo está en el propio diseño del sistema de seguridad. Lo más preocupante es que los dispositivos basados en sensores de campo magnético son muy utilizados por múltiples sistemas de seguridad en el mercado. “El análisis demuestra que los fabricantes de dispositivos tienen en cuenta, cada vez más, la ciberseguridad a medida que desarrollan sus dispositivos inteligentes. Sin embargo, cualquier dispositivo conectado, controlado por una app, cuenta casi seguro con al menos un problema de seguridad. Los ciberdelincuentes podrían explotar varias de estas vulnerabilidades a la vez. Por ello es tan importante que los proveedores solucionen todos los problemas – incluso aquellos que no son críticos. Estas vulnerabilidades deben solucionarse antes de que el producto salga al mercado, ya que puede ser mucho más difícil de solucionar un problema cuando un dispositivo ya se ha vendido a miles de propietarios de viviendas”, ha explicado Victor Alyushin, analista de seguridad de Kaspersky Lab. Con el fin de ayudar a los usuarios a proteger sus vidas de los riesgos de los dispositivos conectados del hogar inteligente, los expertos de Kaspersky aconsejan seguir estas simples reglas: