
Owen Little
0
2489
663
Recientemente escribimos sobre por qué el Internet de las cosas (IoT) puede no ser todo el brillo 7 Razones por las cuales el Internet de las cosas debería asustarte 7 Razones por las que el Internet de las cosas debería asustarte Los beneficios potenciales de Internet de las cosas se vuelven brillantes, mientras Los peligros se proyectan en las sombras silenciosas. Es hora de llamar la atención sobre estos peligros con siete terribles promesas de IoT. y champaña está muy bueno para ser. Para ampliar esa idea, vale la pena mirar una serie de dispositivos inteligentes que no querrás conectar a la web después de todo. Al menos no todavía.
No sorprende que el IoT esté sonando las campanas de alarma. los “madurado” La seguridad de Internet de 25 años es una posibilidad remota de ser perfecta. Todo lo que podemos esperar de la seguridad con cara de bebé en IoT y sus alrededores Por qué Internet de las cosas es la mayor pesadilla de seguridad Por qué Internet de las cosas es la mayor pesadilla de seguridad Un día, llega a casa del trabajo para descubrir que su nube está habilitada sistema de seguridad en el hogar ha sido violado. ¿Cómo pudo pasar esto? Con Internet de las cosas (IoT), puede descubrirlo de la manera difícil. es algo extremadamente rudimentario, acompañado de todo el riesgo que conlleva.
En lugar de cultivar una actitud de miedo en torno al IoT, espero perpetuar más vigilancia en torno a esta tecnología. Una vigilancia que te deja preparado para lo peor, pero esperanzador para lo mejor.
Coches
Mira esto en la escena.Este año en Black Hat USA, un vehículo de pasajeros inalterado fue pirateado de forma remota. Una vez pirateado, estaba claro que el vehículo podía ser controlado fácilmente (en gran medida) por esos piratas informáticos.
Puede ver en el video arriba la medida en que este código puede usarse para tomar el control de su vehículo (predominantemente el último modelo Chryslers, con la función UConnect. Desde entonces se ha lanzado un parche).
Los piratas informáticos comienzan primero encendiendo inocentemente los ventiladores, la radio y los limpiaparabrisas. Luego, cortan el motor en una carretera, toman el control de la dirección (solo en reversa) y, lo que es más aterrador, deshabilitan los descansos..
Aunque los vehículos han tenido sistemas computacionales complejos dentro de ellos durante años, solo recientemente comenzamos a verlos conectados a Internet. Si los sistemas y redes dentro del automóvil (Bluetooth, telemática, funciones de radio, etc.) están conectados entre sí, esto amplía en gran medida el alcance de lo que el hacker puede hacer.
El hecho de que ya haya un número tan elevado de vehículos conectados en la carretera es lo que hace que este desarrollo sea particularmente preocupante. Agradecidos, sin embargo, los ingenieros que remotamente “irrumpieron en” Este vehículo hizo advertir éticamente a la industria de las debilidades que encontraron. Si un ingeniero más nefasto encontrara estas vulnerabilidades, las consecuencias podrían ser desastrosas.
Monitores de bebé
Este septiembre, Forbes informó sobre cómo “deprimentemente fácil” actualmente es piratear una serie de monitores para bebés de dentro de un navegador. Esto ha sido un problema desde hace algún tiempo, ya que el video anterior tiene más de un año. Sin embargo, la industria aún no puede realizar las actualizaciones requeridas.
Forbes explicó que a través de “búsquedas simples o direcciones web ajustadas”, un pirata informático novato podría acceder de forma remota a la alimentación de video del Baby Monitor e incluso podría hablar al bebe Al usar ataques de fuerza bruta en direcciones IP que se encuentran en sitios como Shodan, se dice que recibir video y (a veces) audio es incómodamente fácil.
Los resultados de la investigación realizada por la compañía de análisis de seguridad Rapid7 encontraron siete dispositivos que son vulnerables a estas debilidades. Estos son: los modelos iBaby M3S y M6, Philips In.Sight B120 / 37, Summer Infant Baby Zoom, Lens Peek-a-View, TrendNet Wi-Fi Baby Cam y algunos dispositivos Gynoii. Muchos otros dispositivos que la compañía no probó también se consideran vulnerables..
Es probable que estas vulnerabilidades sean fáciles de solucionar. Solo permitir que las direcciones IP en la lista blanca accedan a la fuente podría ser una posible solución. Como mejoraría en “contraseñas predeterminadas de mala calidad”. Mientras tanto, los monitores ya vendidos (probablemente) aún permanecen abiertos al ataque. Como se informa en el artículo, “la mayoría de los vendedores no respondieron con la confirmación de las correcciones”, aunque Philips prometió una actualización de seguridad.
Cámaras IP caseras
Las cámaras IP domésticas son generalmente cámaras de seguridad que puede controlar de forma remota desde su teléfono inteligente. La firma de seguridad Tripwire afirma en un artículo de Sputnik News que “estos dispositivos generalmente se pueden hackear con facilidad, siempre que pueda interactuar con ellos. Si tienen una interfaz web, pueden ser pirateados utilizando técnicas de piratería web. Si tienen interfaces a través de puertos serie, también pueden ser penetrados y pirateados en esa capa”.
La idea de que alguien pueda mirar a su hogar y mirar mientras usted vive su vida diaria puede no ser probable, pero el posibilidad es nauseabundo Junto con esto, si un intruso potencial (ya sea en su hogar, oficina o tienda) quisiera asegurarse de que la costa esté despejada, todo lo que tienen que hacer es verificar la alimentación de su cámara IP para asegurarse de que no haya nadie cerca..
Los mismos problemas surgen con cámaras web y televisores inteligentes con cámaras conectadas (o incorporadas).
Cerraduras inteligentes
Para cualquiera que rutinariamente pierda sus llaves, la idea de un candado inteligente podría ser una especie de envío de Dios. Ser capaz de abrir y cerrar sus puertas desde una aplicación móvil suena bien y elegante en teoría, pero en realidad las preocupaciones de seguridad no deben ser ignoradas.
En 2013, Wired informó que millones de cerraduras inteligentes Kwikset estaban abiertas a la piratería. El smartlock Sesame supuestamente tiene una seguridad menos que perfecta gracias a su “golpe secreto” Característica de Bluetooth Los hackers de Def Con piratearon un candado inteligente frente a una audiencia en vivo.
Pero como se señala en este artículo de Gizmodo, si alguien realmente quisiera entrar en su casa, una palanca o una ventana rota podría ser la solución. Eso sería mucho más fácil que hackear tu cerradura inteligente. Pero si confiamos en cerraduras inteligentes para asegurar oficinas, tiendas, salas de servidores o incluso cajas fuertes, estamos viendo una imagen completamente diferente, donde la información, el stock y el equipo inmensamente valiosos podrían estar en riesgo.
Neveras
Durante diciembre de 2013 y enero de 2015, la compañía de seguridad de cibernética Proofpoint afirmó haber descubierto el primer ciberataque de Internet de las cosas a gran escala. En ese ataque, 750,000 correos electrónicos de phishing / spam ¿Qué es exactamente el phishing y qué técnicas están utilizando los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no fueron ... fueron enviadas desde neveras, televisores, centros multimedia y otros dispositivos domésticos conectados. Esto puede ser desafortunado para los destinatarios de esos correos electrónicos, pero el punto es más destacado.
Sí, nuestros dispositivos conectados ahora se pueden usar para lanzar ataques a gran escala contra nosotros y otros. Pero en una nota más personal, la falta de seguridad incorporada en los dispositivos, como muchos refrigeradores Samsung, el Smart Fridge de Samsung acaba de comenzar. ¿Qué tal el resto de su casa inteligente? El Smart Fridge de Samsung acaba de comenzar. ¿Qué tal el resto de su casa inteligente? La firma de pruebas Pen Test Parters, con sede en el Reino Unido, descubrió una vulnerabilidad con el refrigerador inteligente de Samsung. La implementación de encriptación SSL de Samsung no verifica la validez de los certificados. (ver el video de arriba), nos deja bastante vulnerables. Se ha encontrado que algunos de estos refrigeradores envían sus datos a través de servidores sin verificar el certificado SSL ¿Qué es un certificado SSL y necesita uno? ¿Qué es un certificado SSL y necesita uno? Navegar por Internet puede dar miedo cuando se trata de información personal. . Esto significa que la nevera no De Verdad saber con quién está hablando.
Si se le pide que inicie sesión en su cuenta de Google o Amazon en su refrigerador, por ejemplo, sus contraseñas podrían ser interceptadas. No solo eso, sino que también podría ser relativamente fácil para un pirata informático instalar malware en su refrigerador. El analista principal de Osterman Research le dijo a Computing.co.uk, “pocos vendedores están tomando medidas para protegerse contra esta amenaza; y el modelo de seguridad existente simplemente no funcionará para resolver el problema”.
Hay muchos otros
Los anteriores son solo algunos ejemplos de dispositivos IoT sobre los que debemos mantener nuestra vigilancia. Hay muchos más. Por ejemplo, su camiseta de running conectada por GPS podría decirle a las personas equivocadas cuando está fuera de casa. Pero un riesgo más probable es tener acceso a más datos confidenciales a través de dispositivos que simplemente no están bien protegidos.
A pesar de la emoción de Internet de las cosas (por eso muchas compañías se están subiendo al carro, conectando los dispositivos más ridículos Tweeting Fridge y Web Controlled Rice Cookers: 9 de los Stupidest Smart Home Appliances Tweeting Fridge y Web Controlled Rice Cookers: 9 de los electrodomésticos más inteligentes de Stupidest Hay muchos dispositivos inteligentes para el hogar que merecen su tiempo y dinero, pero también hay tipos que nunca deberían ver la luz del día. Aquí hay 9 de los peores.), es un riesgo saltar a la cabeza primero sin ser consciente de los riesgos que existen.
Esta selección de dispositivos presenta al menos alguna forma de amenaza, que (con suerte) se resolverá con el tiempo. Mientras tanto, no caigamos en la exageración. Usemos la tecnología detrás del Internet de las cosas para necesariamente. Cuando la seguridad inevitablemente mejore, tal vez entonces, y solo entonces, la adopción generalizada de estos dispositivos riesgosos se convierta en la corriente principal.
¿Qué otros dispositivos crees que representan un riesgo? ¿Y son estos riesgos lo suficientemente importantes como para evitar que te subas a bordo con estos dispositivos??
Créditos de imagen: Hacker con capucha verde de beccarra a través de Shutterstock, AXIS M11-L de AXISCommunication (a través de Flickr), GOJI Smart Lock de Maurizio Pesce (a través de Flickr),