Daxdi now accepts payments with Bitcoin

Exclusivo: Bitdefender encuentra un agujero de seguridad en Wemo Smart Plug

Imagínate esto.

Es de noche y suena el timbre.

Enciende un par de luces y va a verificar, pero justo cuando gira la manija de la puerta, las luces se apagan y un par de intrusos se abren paso.

Está bien, ese no es un escenario probable, pero hasta que Belkin solucione las vulnerabilidades de seguridad de Bitdefender equipo descubierto en Belkin Wemo Insight Smart Plug, era al menos un posibilidad.

Los exploits más probables podrían haber incluido el monitoreo de sus actividades y presencia en función del uso de los enchufes inteligentes, bromear con usted encendiendo y apagando las luces, o simplemente tomando el control del dispositivo y usándolo como cabeza de playa para olfatear todos los datos privados en su red doméstica.

El equipo de seguridad de Internet de las cosas de Bitdefender se ha asociado con Daxdi para poner a prueba dispositivos populares de IoT.

Les informamos qué dispositivos son importantes, nos brindan los detalles de sus hallazgos y la compañía detrás del dispositivo tiene la oportunidad de arreglar cualquier agujero de seguridad.

¡Todos ganan! La última vez informamos de una vulnerabilidad en un Ring Doorbell.

Esta vez estamos centrando nuestra atención en los enchufes inteligentes.

¿Qué es este enchufe inteligente?

Usted conecta el enchufe inteligente Wemo Insight en un enchufe de pared, lo conecta a su red doméstica y enchufa una lámpara u otro aparato eléctrico en él.

Ahora puede encender y apagar dispositivos de forma remota usando su teléfono iOS o Android.

Incluso puede programarlo para que actúe automáticamente utilizando scripts IFTTT.

Este producto va más allá de su competencia de varias formas.

En particular, monitorea la energía utilizada a través del enchufe e incluso le dice cuánto le está costando.

Nuestro equipo de hardware consideró oportuno designarlo como una opción de los editores, porque es más inteligente que el enchufe inteligente promedio.

Sin embargo, las filtraciones de seguridad no serían tan inteligentes, por lo que le pedimos al equipo de Bitdefender que pusiera a prueba este dispositivo.

Comunicaciones seguras

Si desea que un dispositivo responda a los comandos de su teléfono inteligente, debe comunicarse de varias maneras diferentes.

Necesita acceso a su red local, naturalmente.

A través de la red local, debe llegar de forma segura a su centro de control basado en la nube.

Y la aplicación del teléfono inteligente también necesita una conexión segura a ese centro de control.

El equipo de Bitdefender, dirigido por el asistente de nivel 9001 (según su ) Alex "Jay" Balan, examinó todas estas conexiones y encontró buenas noticias.

La comunicación entre el dispositivo y el servidor en la nube utiliza HTTPS seguro, lo cual es un buen comienzo.

La autenticación se basa en la dirección MAC del dispositivo, combinada con una clave secreta.

Los comandos individuales también usan HTTPS y están firmados digitalmente para evitar alteraciones.

El equipo descubrió que el dispositivo recibe actualizaciones de firmware a través de una conexión HTTP insegura.

Eso podría ser malo, porque un atacante podría forzar una actualización de firmware comprometida, tomando así el control total del dispositivo.

Sin embargo, Belkin incorporó un mecanismo para descartar todas las actualizaciones de firmware, salvo las verificadas y legítimas.

La comunicación entre la aplicación del teléfono inteligente y la nube también está asegurada.

Cada mensaje incluye la identificación única del teléfono inteligente y su dirección MAC.

El servidor solo acepta comandos de dispositivos conocidos.

Las direcciones MAC pueden falsificarse, por supuesto, y Balan de Bitdefender confirmó que lo mismo ocurre con los identificadores de teléfonos inteligentes.

Pero señaló que sería bastante difícil para un atacante obtener una dirección MAC válida y un par de ID de teléfono inteligente que coincida con un dispositivo específico.

Además, no es necesario, porque hay (o más bien hubo) otra forma de entrar.

Comunicación promiscua

Cuando está en la oficina y desea encender las luces de su sala de estar, la aplicación del teléfono inteligente envía una solicitud a la nube, que a su vez ordena al enchufe que se encienda.

Pero cuando su teléfono está en la red local, omite la nube y envía solicitudes directamente.

De hecho, cualquier dispositivo de su red local puede enviar comandos al dispositivo o pedirle información, y esta comunicación interna no está encriptada de ninguna manera.

Sobre la base de esta comunicación promiscua, el equipo encontró una forma de ejecutar código arbitrario en el dispositivo.

Funciona usando lo que se llama un desbordamiento de búfer.

Imagine una variable de, digamos, 10 bytes, seguida en la memoria por 1000 bytes de código ejecutable.

El ataque vierte 1.010 bytes de "datos" en la variable, sobrescribiendo la parte del código con su propio exploit.

Solo funciona porque algún programador se olvidó de asegurarse de recortar los datos de esa variable a 10 bytes, pero eso sucede a menudo.

En este caso, Balan sugirió que el atacante podría dejar una puerta trasera en su red.

Eso permitiría acceso ilimitado a sus dispositivos, sus documentos y prácticamente cualquier cosa en la red.

Esto solo funciona si el atacante ya ha penetrado en su red de alguna manera.

Sin embargo, Balan señaló que hay muchas formas de hacerlo.

"Las personas y los proveedores aún no se dan cuenta de que deben tratar la red local como hostil, como si estuviera orientada a Internet", dijo Balan.

"Es muy frecuente que encontremos formas de violar el perímetro de la red doméstica".

Hijinks de hardware

Una cosa es que un hacker obtenga acceso a la red, pero otra muy distinta es tener a alguien en su casa con acceso físico a sus dispositivos.

Si eso sucede, todas las apuestas están canceladas.

Hay muchas formas en que un invasor doméstico puede subvertir su seguridad, incluido el pirateo de sus enchufes Belkin.

Recomendado por nuestros editores

El ataque es posible porque el dispositivo expone una conexión en serie.

Los crackers de dispositivos as de Bitdefender encontraron una manera de acceder a través de esa conexión y restablecer la contraseña de root del dispositivo, dándoles un control total.

Le preguntamos a Balan si un atacante podría descifrar el dispositivo en algún lugar de la cadena de suministro, antes de que usted lo reciba.

Él respondió que de hecho es posible.

"Pero si quisiera hacer eso", continuó, "podría hacerlo con una lista tan larga de dispositivos, incluidos teléfonos Android y computadoras portátiles.

Pero admito que es mucho más fresco y seguro con IoT, ya que algunas personas realmente no usan soluciones de seguridad para IoT en el hogar ".

Continuamos preguntando si una vulnerabilidad de este tipo solo importa, ya que un intruso que tenga acceso físico a sus dispositivos puede hacer mucho más.

"En un mundo perfecto, no debería haber ninguna forma de alterar el dispositivo, con acceso físico o no", respondió Balan.

"Por ejemplo, [a hacker] no podrá acceder a nada en Bitdefender Box.

Si alguien pudiera, regalaría unidades Box con puerta trasera a los objetivos ".

Continuó diciendo que pensar en las vulnerabilidades del hardware de esta manera puede ser" un sesgo peligroso ".

Esta ha sido necesariamente una descripción de alto nivel de lo que encontró el equipo de Bitdefender.

Consulte la publicación del blog de Bitdefender, donde el equipo presenta estos hallazgos.

Si tiene las habilidades técnicas para manejar todos los detalles, investigue el documento técnico de Bitdefender sobre el tema.

La solución está en

Bitdefender practica la divulgación responsable de vulnerabilidades, lo que significa que notifica a la empresa y le da 90 días para corregir el problema antes de la divulgación.

Informaron a Belkin de sus hallazgos a mediados de junio, y Belkin lanzó una corrección de firmware el 1 de agosto, mucho antes de la fecha límite de 90 días.

En estos días, casi cualquier dispositivo puede ser compatible con Internet, desde refrigeradores que le avisan cuando tiene poca leche hasta puertas de garaje que le avisan si se dejan abiertas.

Muchos de estos dispositivos, como los timbres de video y esa puerta de garaje inteligente, tienen como objetivo proteger su seguridad de alguna manera.

Pero muchos de ellos no integran la seguridad en su código o dejan agujeros de seguridad accidentalmente.

Daxdi continuará proporcionando al equipo de Bitdefender recomendaciones de dispositivos para pasar por el escurridor, revelando cualquier problema de seguridad y solucionándolos.

Imagínate esto.

Es de noche y suena el timbre.

Enciende un par de luces y va a verificar, pero justo cuando gira la manija de la puerta, las luces se apagan y un par de intrusos se abren paso.

Está bien, ese no es un escenario probable, pero hasta que Belkin solucione las vulnerabilidades de seguridad de Bitdefender equipo descubierto en Belkin Wemo Insight Smart Plug, era al menos un posibilidad.

Los exploits más probables podrían haber incluido el monitoreo de sus actividades y presencia en función del uso de los enchufes inteligentes, bromear con usted encendiendo y apagando las luces, o simplemente tomando el control del dispositivo y usándolo como cabeza de playa para olfatear todos los datos privados en su red doméstica.

El equipo de seguridad de Internet de las cosas de Bitdefender se ha asociado con Daxdi para poner a prueba dispositivos populares de IoT.

Les informamos qué dispositivos son importantes, nos brindan los detalles de sus hallazgos y la compañía detrás del dispositivo tiene la oportunidad de arreglar cualquier agujero de seguridad.

¡Todos ganan! La última vez informamos de una vulnerabilidad en un Ring Doorbell.

Esta vez estamos centrando nuestra atención en los enchufes inteligentes.

¿Qué es este enchufe inteligente?

Usted conecta el enchufe inteligente Wemo Insight en un enchufe de pared, lo conecta a su red doméstica y enchufa una lámpara u otro aparato eléctrico en él.

Ahora puede encender y apagar dispositivos de forma remota usando su teléfono iOS o Android.

Incluso puede programarlo para que actúe automáticamente utilizando scripts IFTTT.

Este producto va más allá de su competencia de varias formas.

En particular, monitorea la energía utilizada a través del enchufe e incluso le dice cuánto le está costando.

Nuestro equipo de hardware consideró oportuno designarlo como una opción de los editores, porque es más inteligente que el enchufe inteligente promedio.

Sin embargo, las filtraciones de seguridad no serían tan inteligentes, por lo que le pedimos al equipo de Bitdefender que pusiera a prueba este dispositivo.

Comunicaciones seguras

Si desea que un dispositivo responda a los comandos de su teléfono inteligente, debe comunicarse de varias maneras diferentes.

Necesita acceso a su red local, naturalmente.

A través de la red local, debe llegar de forma segura a su centro de control basado en la nube.

Y la aplicación del teléfono inteligente también necesita una conexión segura a ese centro de control.

El equipo de Bitdefender, dirigido por el asistente de nivel 9001 (según su ) Alex "Jay" Balan, examinó todas estas conexiones y encontró buenas noticias.

La comunicación entre el dispositivo y el servidor en la nube utiliza HTTPS seguro, lo cual es un buen comienzo.

La autenticación se basa en la dirección MAC del dispositivo, combinada con una clave secreta.

Los comandos individuales también usan HTTPS y están firmados digitalmente para evitar alteraciones.

El equipo descubrió que el dispositivo recibe actualizaciones de firmware a través de una conexión HTTP insegura.

Eso podría ser malo, porque un atacante podría forzar una actualización de firmware comprometida, tomando así el control total del dispositivo.

Sin embargo, Belkin incorporó un mecanismo para descartar todas las actualizaciones de firmware, salvo las verificadas y legítimas.

La comunicación entre la aplicación del teléfono inteligente y la nube también está asegurada.

Cada mensaje incluye la identificación única del teléfono inteligente y su dirección MAC.

El servidor solo acepta comandos de dispositivos conocidos.

Las direcciones MAC pueden falsificarse, por supuesto, y Balan de Bitdefender confirmó que lo mismo ocurre con los identificadores de teléfonos inteligentes.

Pero señaló que sería bastante difícil para un atacante obtener una dirección MAC válida y un par de ID de teléfono inteligente que coincida con un dispositivo específico.

Además, no es necesario, porque hay (o más bien hubo) otra forma de entrar.

Comunicación promiscua

Cuando está en la oficina y desea encender las luces de su sala de estar, la aplicación del teléfono inteligente envía una solicitud a la nube, que a su vez ordena al enchufe que se encienda.

Pero cuando su teléfono está en la red local, omite la nube y envía solicitudes directamente.

De hecho, cualquier dispositivo de su red local puede enviar comandos al dispositivo o pedirle información, y esta comunicación interna no está encriptada de ninguna manera.

Sobre la base de esta comunicación promiscua, el equipo encontró una forma de ejecutar código arbitrario en el dispositivo.

Funciona usando lo que se llama un desbordamiento de búfer.

Imagine una variable de, digamos, 10 bytes, seguida en la memoria por 1000 bytes de código ejecutable.

El ataque vierte 1.010 bytes de "datos" en la variable, sobrescribiendo la parte del código con su propio exploit.

Solo funciona porque algún programador se olvidó de asegurarse de recortar los datos de esa variable a 10 bytes, pero eso sucede a menudo.

En este caso, Balan sugirió que el atacante podría dejar una puerta trasera en su red.

Eso permitiría acceso ilimitado a sus dispositivos, sus documentos y prácticamente cualquier cosa en la red.

Esto solo funciona si el atacante ya ha penetrado en su red de alguna manera.

Sin embargo, Balan señaló que hay muchas formas de hacerlo.

"Las personas y los proveedores aún no se dan cuenta de que deben tratar la red local como hostil, como si estuviera orientada a Internet", dijo Balan.

"Es muy frecuente que encontremos formas de violar el perímetro de la red doméstica".

Hijinks de hardware

Una cosa es que un hacker obtenga acceso a la red, pero otra muy distinta es tener a alguien en su casa con acceso físico a sus dispositivos.

Si eso sucede, todas las apuestas están canceladas.

Hay muchas formas en que un invasor doméstico puede subvertir su seguridad, incluido el pirateo de sus enchufes Belkin.

Recomendado por nuestros editores

El ataque es posible porque el dispositivo expone una conexión en serie.

Los crackers de dispositivos as de Bitdefender encontraron una manera de acceder a través de esa conexión y restablecer la contraseña de root del dispositivo, dándoles un control total.

Le preguntamos a Balan si un atacante podría descifrar el dispositivo en algún lugar de la cadena de suministro, antes de que usted lo reciba.

Él respondió que de hecho es posible.

"Pero si quisiera hacer eso", continuó, "podría hacerlo con una lista tan larga de dispositivos, incluidos teléfonos Android y computadoras portátiles.

Pero admito que es mucho más fresco y seguro con IoT, ya que algunas personas realmente no usan soluciones de seguridad para IoT en el hogar ".

Continuamos preguntando si una vulnerabilidad de este tipo solo importa, ya que un intruso que tenga acceso físico a sus dispositivos puede hacer mucho más.

"En un mundo perfecto, no debería haber ninguna forma de alterar el dispositivo, con acceso físico o no", respondió Balan.

"Por ejemplo, [a hacker] no podrá acceder a nada en Bitdefender Box.

Si alguien pudiera, regalaría unidades Box con puerta trasera a los objetivos ".

Continuó diciendo que pensar en las vulnerabilidades del hardware de esta manera puede ser" un sesgo peligroso ".

Esta ha sido necesariamente una descripción de alto nivel de lo que encontró el equipo de Bitdefender.

Consulte la publicación del blog de Bitdefender, donde el equipo presenta estos hallazgos.

Si tiene las habilidades técnicas para manejar todos los detalles, investigue el documento técnico de Bitdefender sobre el tema.

La solución está en

Bitdefender practica la divulgación responsable de vulnerabilidades, lo que significa que notifica a la empresa y le da 90 días para corregir el problema antes de la divulgación.

Informaron a Belkin de sus hallazgos a mediados de junio, y Belkin lanzó una corrección de firmware el 1 de agosto, mucho antes de la fecha límite de 90 días.

En estos días, casi cualquier dispositivo puede ser compatible con Internet, desde refrigeradores que le avisan cuando tiene poca leche hasta puertas de garaje que le avisan si se dejan abiertas.

Muchos de estos dispositivos, como los timbres de video y esa puerta de garaje inteligente, tienen como objetivo proteger su seguridad de alguna manera.

Pero muchos de ellos no integran la seguridad en su código o dejan agujeros de seguridad accidentalmente.

Daxdi continuará proporcionando al equipo de Bitdefender recomendaciones de dispositivos para pasar por el escurridor, revelando cualquier problema de seguridad y solucionándolos.

PakaPuka

pakapuka.com Cookies

En pakapuka.com utilizamos cookies (cookies técnicas y de perfil, tanto propias como de terceros) para proporcionarle una mejor experiencia online y enviarle mensajes comerciales personalizados online de acuerdo con sus preferencias. Si selecciona continuar o acceder a cualquier contenido de nuestro sitio web sin personalizar sus opciones, usted acepta el uso de cookies.

Para más información sobre nuestra política de cookies y cómo rechazarlas

acceso aquí.

Preferencias

Continúa