{"id":15086,"date":"2018-01-04T17:21:41","date_gmt":"2018-01-04T15:21:41","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=15086"},"modified":"2019-11-22T11:08:37","modified_gmt":"2019-11-22T09:08:37","slug":"xiaomi-mi-robot-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/xiaomi-mi-robot-hacked\/15086\/","title":{"rendered":"Hackean el robot aspirador Xiaomi Mi Robot"},"content":{"rendered":"<p>La historia de Internet y del Internet de las cosas puede parecer muy desafortunada, pero todav\u00eda queda algo de esperanza. Por ejemplo, aunque los investigadores de seguridad Dennis Giese y Daniel Wegemer consiguieron <i>hackear<\/i> el aspirador Xiaomi Mi Robot, demostraron que este es mucho m\u00e1s seguro que cualquier otro dispositivo inteligente.<\/p>\n<p>En su charla en el Chaos Communication Congress 34, en Leipzig, los investigadores explicaron c\u00f3mo funciona el <i>software<\/i> del dispositivo y qu\u00e9 vulnerabilidades tuvieron que usar para saltarse su protecci\u00f3n.<\/p>\n<h2><\/h2>\n<h2>Hackear Mi Robot con papel aluminio<\/h2>\n<p>Cuando empezaron su investigaci\u00f3n, Giese y Wegemer se sorprendieron al descubrir que el aspirador de Xiaomi tiene un <i>hardware<\/i> m\u00e1s potente que muchos <i>smartphones<\/i>. Est\u00e1 equipado de <b>tres<\/b> procesadores ARM, uno de ellos Quad Core. Suena muy alentador, \u00bfverdad? As\u00ed que, para empezar, Giese y Wegemer intentaron usar varios vectores de ataque para <i>hackear<\/i> el sistema.<\/p>\n<p>Primero, examinaron una unidad para ver si hab\u00eda alguna forma de acceder a trav\u00e9s del puerto micro USB. Pero no tuvieron mucho \u00e9xito, ya que Xiaomi protege esta conexi\u00f3n mediante alg\u00fan tipo de autentificaci\u00f3n. Despu\u00e9s de eso, los investigadores desmontaron Mi Robot y trataron de encontrar un puerto serie en la placa base. Este intento tampoco fue bien.<\/p>\n<p>M\u00e1s tarde, se centraron en la red. Los investigadores intentaron escanear los puertos de red del dispositivo, pero estaban todos cerrados. Indagar en el tr\u00e1fico de red no ayud\u00f3, ya que las comunicaciones del robot estaban cifradas. Hasta ahora estoy bastante impresionado: la mayor\u00eda de dispositivos del IdC ya habr\u00eda sido <i>hackeados<\/i> a estas alturas, ya que sus desarrolladores no suelen ir tan lejos en lo que a seguridad se refiere. Nuestra reciente <a href=\"https:\/\/securelist.com\/iot-lottery\/83300\/\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n muestra perfectamente lo inseguros que son los dispositivos conectados<\/a>.<\/p>\n<p>Pero volvamos a Xiaomi Mi Robot. El siguiente intento fue atacar el <i>hardware<\/i> del robot aspirador y ah\u00ed dieron con la clave. Usaron papel aluminio para provocar un cortocircuito en alguno de los peque\u00f1os contactos que conectan el procesador con la placa base, para que el procesador entrara en un modo especial que permitiera leer e incluso escribir en la memoria <i>flash<\/i> a trav\u00e9s de la conexi\u00f3n USB.<\/p>\n<p>As\u00ed es como Giese y Wegemer lograron acceder al <i>firmware<\/i> de Mi Robot, le aplicaron ingenier\u00eda inversa, lo modificaron y lo subieron al robot aspirador, de este modo consiguieron el control total de la unidad.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/uhyM-bhzFsI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3><i>Hackear<\/i> Mi Robot a trav\u00e9s del wifi<\/h3>\n<p>Pero desmontar aparatos y <i>hackear hardware<\/i> no es tan divertido como un <i>hackeo<\/i> no invasivo. Despu\u00e9s de haber aplicado ingenier\u00eda inversa al <i>firmware<\/i> del dispositivo, los investigadores descubrieron c\u00f3mo <i>hackearlo<\/i> solo con el wifi (y un par de defectos en el mecanismo de actualizaci\u00f3n del <i>firmware<\/i>).<\/p>\n<p>Xiaomi ha implementado un m\u00e9todo de actualizaci\u00f3n de <i>firmware<\/i> muy bueno. El nuevo <i>software<\/i> viene acompa\u00f1ado de una conexi\u00f3n cifrada, adem\u00e1s el paquete de <i>firmware<\/i> tambi\u00e9n est\u00e1 cifrado. Sin embargo, para cifrar los paquetes de actualizaci\u00f3n, Xiaomi usa una \u00fanica contrase\u00f1a: \u201crockobo\u201d (no us\u00e9is contrase\u00f1as inseguras, chicos). Esto permiti\u00f3 que los investigadores cifraran de forma correcta el paquete que contiene su propio <i>firmware<\/i>.<\/p>\n<p>Despu\u00e9s de eso, emplearon una clave de seguridad que obtuvieron de la aplicaci\u00f3n de Xiaomi para <i>smartphones<\/i> para enviar una solicitud al robot aspirador y que \u00e9ste descargara e instalara un nuevo <i>firmware<\/i>, no desde la nube de Xiaomi, sino desde su propio servidor. Y as\u00ed es c\u00f3mo volvieron a <i>hackear<\/i> el dispositivo, esta vez con wifi.<\/p>\n<h3>Dentro del\u00a0<i>firmware<\/i> de Mi Robot<\/h3>\n<p>Cuando examinaron el <i>firmware<\/i>, Giese y Wegemer averiguaron un par de cosas interesantes sobre los dispositivos de Xiaomi. En primer lugar, el <i>firmware<\/i> de Mi Robot es Ubuntu Linux, que se parchea a menudo y con rapidez. Segundo, usa una contrase\u00f1a de administrador diferente para cada dispositivo, por lo que no hay una contrase\u00f1a maestra que se pueda usar para un <i>hackeo<\/i> masivo de robots aspiradores. Y tercero, el sistema ejecuta un <i>firewall<\/i> que bloquea todos los puertos que puedan usar los <i>hackers<\/i>. Nos volvemos a quitar el sobrero ante Xiaomi, pues en comparaci\u00f3n con la mayor\u00eda de dispositivos del Internet de las cosas, se trata de una muy buena protecci\u00f3n.<\/p>\n<p>Sin embargo, los investigadores percibieron algo decepcionante en Mi Robot. El dispositivo almacena y sube <b>mucha<\/b> informaci\u00f3n a la nube de Xiaomi, lo que se traduce en muchos <i>megabytes<\/i> al d\u00eda. Junto con cosas razonables como la telemetr\u00eda del funcionamiento del dispositivo, estos datos incluyen los nombres y las contrase\u00f1as de las redes wifi a las que se conecta y los mapas de la habitaci\u00f3n que genera el dispositivo con el sensor LIDAR que lleva incorporado. Y lo que es peor: esta informaci\u00f3n queda registrada en el sistema para siempre, incluso despu\u00e9s de una restauraci\u00f3n de f\u00e1brica. As\u00ed que, si alguien compra un robot aspirador Xiaomi usado en Ebay y hurga un poco, podr\u00e1 obtener toda la informaci\u00f3n.<\/p>\n<p>Para concluir esta publicaci\u00f3n, cabe destacar que las dos t\u00e9cnicas que emplearon Giese Y Wegemer s\u00f3lo les permiti\u00f3 <i>hackear<\/i> sus propios dispositivos. El primero requer\u00eda acceso f\u00edsico al robot aspirador. Mientras que, con el segundo, tuvieron que obtener una clave de seguridad para hacer la solicitud de actualizaci\u00f3n y esas claves se generan cada vez que el dispositivo se vincula con la aplicaci\u00f3n del m\u00f3vil. Las claves de seguridad son \u00fanicas, y resulta complicado conseguirlas si no se tiene acceso al <i>smartphone<\/i> vinculado al dispositivo que vas a <i>hackear<\/i>.<\/p>\n<p>En resumen, la investigaci\u00f3n demuestra que Xiaomi da m\u00e1s importancia a la <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-of-vulnerabilities\/14897\/\" target=\"_blank\" rel=\"noopener\">seguridad<\/a> que otros fabricantes de dispositivos inteligentes, y eso es un s\u00edmbolo de esperanza para nuestro futuro. Se puede <i>hackear<\/i> casi todo, pero cuanto m\u00e1s trabajo conlleve, m\u00e1s improbable ser\u00e1 que los cibercriminales se molesten en intentarlo, ya que suelen ir detr\u00e1s del dinero f\u00e1cil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El robot aspirador de Xiaomi ha sido hackeado por investigadores de seguridad. Sin embargo, han probado que es mucho m\u00e1s seguro que otros dispositivos inteligentes.<\/p>\n","protected":false},"author":421,"featured_media":15087,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[2502,2501,2503,1203,695,1976,592,2504],"class_list":{"0":"post-15086","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-34c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-dispositivos-conectados","13":"tag-hackeos","14":"tag-idc","15":"tag-internet-de-las-cosas","16":"tag-xiaomi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xiaomi-mi-robot-hacked\/15086\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/xiaomi-mi-robot-hacked\/12109\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/10078\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/14341\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/xiaomi-mi-robot-hacked\/12567\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/12277\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xiaomi-mi-robot-hacked\/14886\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xiaomi-mi-robot-hacked\/19422\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/xiaomi-mi-robot-hacked\/4591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/20632\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/xiaomi-mi-robot-hacked\/8736\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/xiaomi-mi-robot-hacked\/15605\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/xiaomi-mi-robot-hacked\/9107\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/xiaomi-mi-robot-hacked\/19218\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/xiaomi-mi-robot-hacked\/23808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xiaomi-mi-robot-hacked\/19309\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xiaomi-mi-robot-hacked\/19297\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=15086"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15086\/revisions"}],"predecessor-version":[{"id":20038,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15086\/revisions\/20038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/15087"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=15086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=15086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=15086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}