Un apocalipsis en tu hogar inteligente

En el MWC 2018, los investigadores de Kaspersky Lab han demostrado lo fácil que resulta hackear un hogar inteligente.

Imagina la vida que los desarrolladores de hogares inteligentes quieren que veas: ya ha terminado tu ajetreada jornada laboral y ya casi estás en casa, entonces, tu puerta se abre de forma automática con un simple reconocimiento facial y de iris. En casa, la temperatura es cálida, la luz de la entrada ya está encendida, suena música de fondo y la tetera eléctrica ya está en marcha, el agua empieza a hervir justo cuando pones un pie en el apartamento.

Cenas y te relajas en el sofá, atenúas las luces un poco con tu smartphone y enciendes la televisión. La vida en una casa inteligente es muy práctica, todas estas pequeñas rutinas están automatizadas o las controlas con tu teléfono.

Pero también puede pasar todo lo contrario. Te acercas a la puerta, pero no se abre porque no te reconoce. Sabías que esto podía pasar, por lo que sacas una llave de toda la vida y abres la puerta. La casa está oscura y fría, ya que la calefacción no se ha encendido dos horas antes como estaba programada.

Justo después, la alarma inteligente detecta un intruso y se pone a sonar sin parar, pero se supone que debería detectar tu smartphone y parar. Al menos parece que algo funciona: la televisión está encendida, pero se trata de unas imágenes tuyas en directo grabadas por la cámara que hay en el techo. Oyes la sirena del camión de bomberos. ¿Qué ha pasado? Alguien ha hackeado tu casa inteligente.

Esta situación podría darse si alguien hackeara el smart hub que controla todos los dispositivos de tu casa. En el Mobile World Congress 2018, Vladimir Daschenko de Kaspersky Lab demostró que no es tan difícil llevarlo a cabo.

¿Qué es un smart hub?

Un smart hub es el centro neurálgico y el cerebro de tu casa inteligente. Se trata de un dispositivo pequeño, a veces con pantalla táctil, que mediante protocolos especiales se comunica con todos los dispositivos inteligentes de tu casa; estos responden y proporcionan comandos de respuesta o información.

Si el smart hub no tiene pantalla, tendrá alguna aplicación móvil o un servicio web, o ambos, para que puedas programar tus dispositivos inteligentes. El smart hub sincroniza todos los aparatos de la casa y los administra de forma conjunta, lo cual resulta muy cómodo para el usuario, pero facilita la tarea de hackear toda una casa atacando un único dispositivo.

Cómo se hackea un smart hub

Los smart hub de un vendedor en particular (cuyo nombre no vamos a revelar aquí) no contaban con vulnerabilidades significativas en su código, sin embargo, unos simples errores de lógica bastaron para que nuestro experto hackeara uno de ellos de forma remota, sin ni siquiera obtener acceso a la red wifi del usuario.

Para controlar el smart hub usando el portal web, el usuario envía un comando de sincronización desde la interfaz web al smart hub. Se asigna un archivo de configuración a un smart hub con un número de serie, que el smart hub descarga e implementa. Sin embargo, el archivo se envía a través de un canal HTTP (no cifrado) y el único método de identificación del destinatario es el número de serie.

Si un atacante conoce el número de serie del smart hub que va a hackear, puede enviar un archivo de configuración personalizado al smart hub, que lo aceptará sin ningún tipo de comunicación adicional. Puede parecer extraño, pero los usuarios no suelen tener en cuenta que el número de serie es la llave maestra del sistema de su casa, por lo que algunos publican análisis de su smart hub en YouTube y muestran toda la información necesaria para hackearlo, incluido el número de serie. Por si fuera poco, resulta que los números de serie se pueden extraer con un ataque de fuerza bruta.

El nombre de usuario y la contraseña del smart hub se encuentran en su archivo de configuración. Los datos de inicio de sesión se pueden extraer fácilmente, pero la contraseña está cifrada. Sin embargo, el cifrado es débil y se puede romper sin esfuerzo usando utilidades al alcance de todos. Además de una protección débil, el proveedor no exige parámetros complejos para la formación de contraseñas, lo que facilita la tarea de los hackers.

Con el usuario y la contraseña, un hacker puede obtener el control total de un smart hub y de todos los dispositivos conectados a él, lo que convierte el escenario apocalíptico del hogar inteligente en una triste realidad para el propietario.

Cómo evitar el apocalipsis en tu hogar inteligente

Los hogares inteligentes son un concepto novedoso, por lo que todavía no se han investigado mucho y, por lo tanto, pueden presentar vulnerabilidades, como ha vuelto a demostrar nuestra investigación (ya lo hemos demostrado, también, explicando cómo hackear otros dispositivos inteligentes).

El mundo vulnerable del Internet de las Cosas

En este caso en particular, el proveedor lleva a cabo ciertos errores lógicos que, combinados, permiten hackear el sistema del hogar inteligente. Indaguemos de nuevo en esos errores: la transmisión del archivo de configuración se realiza mediante una conexión HTTP sin cifrar, se utiliza el número de serie como único método de autentificación para actualizar la configuración y tanto la contraseña como los datos de acceso son fáciles de extraer.

¿Qué puedes hacer para proteger tu vida inteligente? Con este smart hub, la solución es muy simple:

  • No enseñes el número de serie de tu smart hub a nadie, ya que es la llave maestra de tu vida inteligente.
  • No compres dispositivos inteligentes de segunda mano. Sus firmwares podrían haber sufrido modificaciones por parte de los antiguos propietarios para darle a un atacante remoto el control total de tu hogar inteligente.

Sin embargo, ten en cuenta que los hackers pueden usar números al azar para intentar hackear un smart hub, por lo que no se puede asegurar por completo la seguridad. De momento, para estar a salvo, es mejor esperar hasta que los smart hub sean examinados exhaustivamente en busca de las vulnerabilidades y se parcheen de forma correcta. En el caso de los smart hubs, el proveedor sigue desarrollando el parche y por ello no queremos revelar el nombre. Para más información, consulta esta publicación de Securelist.

Consejos