{"id":14055,"date":"2017-08-10T17:17:57","date_gmt":"2017-08-10T15:17:57","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14055"},"modified":"2017-09-21T17:06:27","modified_gmt":"2017-09-21T15:06:27","slug":"hacking-electronic-locks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hacking-electronic-locks\/14055\/","title":{"rendered":"Rompiendo cerraduras electr\u00f3nicas (como en las pel\u00edculas de hackers)"},"content":{"rendered":"<p>\u00bfQu\u00e9 es lo t\u00edpico que hacen los personajes de las pel\u00edculas cuando aparece una puerta con una cerradura electr\u00f3nica? Llaman a un <i>hacker<\/i>, claro, y este conecta un aparato a la cerradura que, durante varios segundos, recopila cualquier combinaci\u00f3n posible que, obligatoriamente, debe aparecer en la pantalla y, \u00a1sorpresa!, la puesta se abre.<\/p>\n<p>En <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat\/\" target=\"_blank\" rel=\"noopener\">Black Hat 2017<\/a>, Colin O\u2019Flynn, que present\u00f3 un informe sobre c\u00f3mo <a href=\"https:\/\/www.blackhat.com\/us-17\/briefings\/schedule\/index.html%23breaking-electronic-door-locks-like-youre-on-csi-cyber-6083\" target=\"_blank\" rel=\"noopener nofollow\">romper cerraduras electr\u00f3nicas<\/a>, brome\u00f3 sobre ese momento de las pel\u00edculas en el que la puerta se abre.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14056\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/10133450\/hacking-locks-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/p>\n<p>Pero \u00bfen qu\u00e9 se parecen estas situaciones a la realidad? Si hablamos de las cerraduras electr\u00f3nicas industriales, en nada. Sin embargo, han llegado al mercado algunas cerraduras electr\u00f3nicas para viviendas particulares y no es que est\u00e9n funcionando muy bien.<\/p>\n<p>O\u2019Flynn adquiri\u00f3 dos cerraduras y las examin\u00f3. Descubri\u00f3 que el primer modelo era vulnerable al ataque llamado Evil Maid, lo que significa que alguien podr\u00eda acceder f\u00edsicamente a las piezas internas de la cerradura. Una vez en el interior, se puede a\u00f1adir otro propio c\u00f3digo, lo que le permitir\u00e1 abrir la puerta siempre que se quiera.<\/p>\n<p>No es necesario contar con habilidades especiales, pues las instrucciones de c\u00f3mo a\u00f1adir un c\u00f3digo est\u00e1n paso a paso en el compartimento de la bater\u00eda y no es necesario introducir ning\u00fan c\u00f3digo ya existente ni maestro.<\/p>\n<p>El otro modelo no ten\u00eda este error, pero s\u00ed que era vulnerable a un ataque desde el exterior. La parte exterior de la cerradura cuenta con un m\u00f3dulo con una pantalla t\u00e1ctil para introducir el c\u00f3digo PIN, pero al parecer, se puede extraer con facilidad (el investigador lo hizo con un cuchillo) para acceder al conector que est\u00e1 bien situado.<\/p>\n<p>Despu\u00e9s de estudiar c\u00f3mo interact\u00faan las piezas internas y externas de la cerradura, O\u2019Flynn pudo crear un dispositivo parecido al que usan los <i>hackers<\/i> en las pel\u00edculas que, por supuesto, tiene un visualizador de segmentos brillante. El dispositivo en s\u00ed ten\u00eda que estar conectado al ya mencionado conector (pero la pieza electr\u00f3nica no comprueba qu\u00e9 es lo que est\u00e1 conectado exactamente) para averiguar el c\u00f3digo mediante fuerza bruta.<\/p>\n<div id=\"attachment_14057\" style=\"width: 395px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14057\" class=\"wp-image-14057 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/10133642\/hacking-electronic-lock-1.png\" alt=\"\" width=\"385\" height=\"393\"><p id=\"caption-attachment-14057\" class=\"wp-caption-text\">El dispositivo creado por O\u2019Flynn. <a href=\"http:\/\/colinoflynn.com\/2017\/07\/breaking-electronic-door-locks-like-youre-on-csi-cyber-black-hat-2017-talk\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>Por supuesto, el fabricante de la cerradura se anticip\u00f3 a los ataques por fuerza bruta. Tras tres intentos fallidos, se activa la alarma de la cerradura. Sin embargo, O\u2019Flynn descubri\u00f3 que, si se aplica cierto voltaje a los contactos externos del conector, se causa un cortocircuito que provoca el reinicio del sistema y tambi\u00e9n el del contador de intentos.<\/p>\n<p>Como resultado, el dispositivo que cre\u00f3 O\u2019Flynn puede probar 120 c\u00f3digos por minuto. Para probar todas las combinaciones de c\u00f3digo posibles, hacen falta 85 minutos. En muchos casos, eso significa que se necesita entre media hora y una hora para averiguar el c\u00f3digo, muy lejos de los pocos segundos que se necesitan en las pel\u00edculas, pero en lo dem\u00e1s, es como en las pel\u00edculas.<\/p>\n<p>Adem\u00e1s, O\u2019Flynn descubri\u00f3 un modo de descubrir el c\u00f3digo maestro de la cerradura. Los c\u00f3digos maestros son m\u00e1s largos y, como en lugar de cuatro caracteres tienen seis, el ataque de fuerza bruta podr\u00eda durar hasta una semana, pero un error en el <i>firmware<\/i> acelera el proceso un poco. Cuando se introduc\u00edan los primeros cuatro n\u00fameros del c\u00f3digo maestro, el sistema o mostraba un mensaje de error o esperaba a que se introdujeran los otros dos, lo que confirmaba si esos primeros cuatro d\u00edgitos eran correctos.<\/p>\n<p>De este modo, se pueden averiguar los cuatro primeros d\u00edgitos del c\u00f3digo maestro aplicando fuerza bruta durante 85 minutos y, para obtener los dos d\u00edgitos restantes, solo es necesario otro minuto. Tras ello, es posible reiniciar el c\u00f3digo de acceso para introducir el que quieras. Tambi\u00e9n es posible borrar los c\u00f3digos ya existentes, por lo que el due\u00f1o puede elegir entre romper la puerta o contratar a su propio <i>hacker<\/i>.<\/p>\n<p>O\u2019Flynn ya se he puesto en contacto con el fabricante de la cerradura que, seg\u00fan \u00e9l, se mostr\u00f3 muy receptivo. Las vulnerabilidades (y otros problemas de seguridad) se solucionar\u00e1n lo antes posible.<\/p>\n<p>No obstante, en general los resultados de la investigaci\u00f3n son claros: las cerraduras electr\u00f3nicas para los usuarios dom\u00e9sticos todav\u00eda van cortas de seguridad, aunque las cerraduras mec\u00e1nicas tambi\u00e9n tienen sus contras. Se trata de un tema que ya se ha analizado en varias ocasiones y, al menos, los expertos pueden aconsejar qu\u00e9 modelos son mejores en lo que a seguridad se refiere. Qu\u00e9 cerraduras electr\u00f3nicas son m\u00e1s seguras es un misterio todav\u00eda por resolver.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un hacker conecta un dispositivo misterioso a una cerradura, averigua el c\u00f3digo en cuesti\u00f3n de segundos y desbloquea la puerta. As\u00ed pasa en las pel\u00edculas, pero \u00bfsucede lo mismo en la vida real?<\/p>\n","protected":false},"author":421,"featured_media":14056,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[891,2327,1577,51],"class_list":{"0":"post-14055","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-black-hat","10":"tag-black-hat-2017","11":"tag-cerraduras","12":"tag-hackear"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-electronic-locks\/14055\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-electronic-locks\/11077\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-electronic-locks\/9161\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-electronic-locks\/4904\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-electronic-locks\/12306\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-electronic-locks\/11586\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-electronic-locks\/11139\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-electronic-locks\/14063\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-electronic-locks\/18203\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-electronic-locks\/3689\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-electronic-locks\/17920\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-electronic-locks\/7206\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-electronic-locks\/14374\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-electronic-locks\/8266\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-electronic-locks\/17672\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-electronic-locks\/17667\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-electronic-locks\/17617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14055"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14055\/revisions"}],"predecessor-version":[{"id":14063,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14055\/revisions\/14063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14056"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}