{"id":6056,"date":"2019-07-04T15:46:27","date_gmt":"2019-07-04T20:46:27","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=6056"},"modified":"2019-07-04T15:46:39","modified_gmt":"2019-07-04T20:46:39","slug":"kaspersky-ayuda-a-eliminar-vulnerabilidades-criticas-en-controlador-de-casa-inteligente","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-ayuda-a-eliminar-vulnerabilidades-criticas-en-controlador-de-casa-inteligente\/","title":{"rendered":"Kaspersky ayuda a eliminar vulnerabilidades cr\u00edticas en controlador de casa inteligente"},"content":{"rendered":"\n<p>Los investigadores de Kaspersky han identificado varias vulnerabilidades cr\u00edticas en un dispositivo de control para el ecosistema de casas inteligentes. Estas incluyen errores en la infraestructura de la nube y la posible ejecuci\u00f3n a distancia de c\u00f3digo que permitir\u00eda a terceros obtener acceso de \u2018superusuario\u2019 al controlador, as\u00ed como manipular la infraestructura del hogar inteligente de la forma que prefieran. Las conclusiones fueron informadas al proveedor, Fibaro, quien de inmediato se ocup\u00f3 de ellas.<\/p>\n\n\n\n<p>Han transcurrido varios a\u00f1os desde que se investig\u00f3 por primera vez la seguridad del Internet de las cosas (IoT) y, a medida que su uso contin\u00faa expandi\u00e9ndose y evolucionando, la importancia de dicha investigaci\u00f3n permanece: con nuevos productos y soluciones surgen nuevos vectores de amenazas que ponen en peligro la seguridad de los usuarios. Un empleado de Kaspersky desafi\u00f3 a los investigadores de la compa\u00f1\u00eda a examinar el sistema inteligente de su hogar, concedi\u00e9ndoles acceso al controlador de su casa inteligente. Se escogi\u00f3 el controlador porque conecta y supervisa las operaciones generales en el hogar conectado, y al comprometerlo permitir\u00eda al ciberatacante penetrar en todo el ecosistema de la casa para realizar cualquier cosa, desde espionaje y robo, hasta sabotaje f\u00edsico.<\/p>\n\n\n\n<p>La etapa inicial de la investigaci\u00f3n, que consisti\u00f3 en recopilar inteligencia, llev\u00f3 a los expertos a identificar varios posibles vectores de ataque: a trav\u00e9s del protocolo de comunicaciones inal\u00e1mbricas Z-Wave, ampliamente utilizado para la automatizaci\u00f3n del hogar; a trav\u00e9s de la interfaz web del panel de administraci\u00f3n; y a trav\u00e9s de la infraestructura de la nube. Este \u00faltimo result\u00f3 el m\u00e1s eficaz para el ataque: un examen de los m\u00e9todos utilizados para procesar las solicitudes del dispositivo revel\u00f3 una vulnerabilidad en el proceso de autorizaci\u00f3n y la posibilidad de ejecuci\u00f3n del c\u00f3digo a distancia.<\/p>\n\n\n\n<p>Combinados, permitir\u00edan que terceros obtengan acceso a todas las copias de seguridad que se han subido a la nube desde todos los dispositivos de control o home centers de Fibaro, y subir copias de seguridad infectadas a la nube y luego bajarlas a un controlador en particular, a pesar de no tener derechos en el sistema.<\/p>\n\n\n\n<p>Para completar el experimento, los expertos de Kaspersky implementaron un ataque de prueba en el controlador. Para ello, prepararon una copia de seguridad espec\u00edfica con una secuencia de \u00f3rdenes desarrollada por separado, protegida con una contrase\u00f1a. Luego enviaron un correo electr\u00f3nico y un SMS al propietario del dispositivo a trav\u00e9s de la nube, en los que le instaban a actualizar el firmware del controlador. Como le fue solicitado, la \u2018v\u00edctima\u2019 acept\u00f3 y baj\u00f3 la copia de seguridad infectada. Esto permiti\u00f3 a los investigadores obtener derechos de superusuario en el controlador de la casa inteligente, y as\u00ed manipular el ecosistema conectado. Para demostrar el \u00e9xito de su intrusi\u00f3n en el sistema, los investigadores cambiaron la melod\u00eda en el reloj despertador; al d\u00eda siguiente, el empleado de Kaspersky se despert\u00f3 con m\u00fasica con bajo y bater\u00eda a volumen alto.<\/p>\n\n\n\n<p>&#8220;A diferencia de nosotros, es poco probable que un verdadero atacante con acceso al dispositivo de control se limite a una broma con el reloj despertador. Una de las tareas principales del dispositivo que estudiamos es la integraci\u00f3n de todas las \u2018cosas inteligentes\u2019 de manera que el propietario de la casa pueda gestionarlas desde un solo home center. Un detalle importante es que nuestra evaluaci\u00f3n se enfoc\u00f3 en un sistema de implementaci\u00f3n activa; anteriormente, la mayor parte de la investigaci\u00f3n se llev\u00f3 a cabo en condiciones de laboratorio. La investigaci\u00f3n ha demostrado que, a pesar de un creciente inter\u00e9s por la seguridad del IoT, todav\u00eda hay problemas por resolver. A\u00fan m\u00e1s importante, los dispositivos que estudiamos se producen en masa y se implementan en redes activas de casas inteligentes. Agradecemos a Fibaro por su actitud responsable ante los problemas y por hacer que la casa de nuestro colega sea mucho m\u00e1s segura de lo que era antes de la investigaci\u00f3n&#8221;, coment\u00f3 Pavel Cheremushkin, investigador de seguridad de Kaspersky ICS CERT.<\/p>\n\n\n\n<p>Para mantener los dispositivos seguros, aconsejamos a los usuarios:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Al decidir qu\u00e9 parte de su vida va a hacer un poco m\u00e1s inteligente, considere los riesgos de seguridad.<\/li><li>Antes de comprar un dispositivo IoT, busque en Internet noticias sobre alguna posible vulnerabilidad.<\/li><li>Adem\u00e1s de los errores normales incluidos en los productos nuevos, los dispositivos de reciente lanzamiento pueden tener problemas de seguridad que sus investigadores a\u00fan no han descubierto. Teniendo esto en cuenta, la mejor opci\u00f3n es comprar productos que ya hayan experimentado varias actualizaciones de software, en lugar de productos m\u00e1s recientes.\u00a0<\/li><li>Aseg\u00farese de que todos sus dispositivos hayan recibido las actualizaciones de seguridad y firmware m\u00e1s recientes.\u2022\u00a0Comience a usar Kaspersky Security Cloud, que protege las cuentas de usuario en l\u00ednea y las redes Wi-Fi dom\u00e9sticas, asegur\u00e1ndose de que la red privada se mantenga privada: notificar\u00e1 al usuario en caso de que invitados no deseados intenten conectarse a ella, protegiendo los dispositivos de IoT de su hogar, siendo alertado autom\u00e1ticamente sobre amenazas de seguridad con consejos de expertos cuando sea necesario actuar.Lea el texto completo del informe en Securelist:\u00a0<a href=\"https:\/\/securelist.com\/fibaro-smart-home\/91416\/\">https:\/\/securelist.com\/fibaro-smart-home\/91416\/<\/a><\/li><\/ul>\n\n\n\n<p>Vea el video sobre las vulnerabilidades de una casa inteligente&nbsp;<a href=\"https:\/\/www.youtube.com\/watch?v=cFA4_ZwlM9I&amp;feature=youtu.be\">aqu\u00ed<\/a>.&nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n l\u00edder para\u00a0<em>endpoints<\/em>\u00a0y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en\u00a0<a href=\"http:\/\/latam.kaspersky.com\/\">http:\/\/latam.kaspersky.com<\/a>.<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de Kaspersky han identificado varias vulnerabilidades cr\u00edticas en un dispositivo de control para el ecosistema de casas inteligentes. Estas incluyen errores en la infraestructura de la nube y la posible ejecuci\u00f3n a distancia de c\u00f3digo que permitir\u00eda a terceros obtener acceso de \u2018superusuario\u2019 al controlador, as\u00ed como manipular la infraestructura del hogar inteligente [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6058,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[176,195,119],"class_list":["post-6056","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/07\/Syspertec_Kaspersky_Hacking-things-featured.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=6056"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6056\/revisions"}],"predecessor-version":[{"id":6059,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6056\/revisions\/6059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/6058"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=6056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=6056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=6056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}