{"id":18770,"date":"2019-07-02T15:08:03","date_gmt":"2019-07-02T13:08:03","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18770"},"modified":"2019-11-22T10:50:38","modified_gmt":"2019-11-22T08:50:38","slug":"hacking-things","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hacking-things\/18770\/","title":{"rendered":"C\u00f3mo hackeamos la casa inteligente de nuestro jefe"},"content":{"rendered":"<p>El concepto de las casas inteligentes cada vez est\u00e1 m\u00e1s asentado. Aunque antes solo atra\u00edan a <em>geeks<\/em> y a aquellos que siempre compran lo \u00faltimo, ahora son muy populares, adem\u00e1s, los paquetes de instalaci\u00f3n b\u00e1sica tienen un precio asequible.<\/p>\n<p>Uno de nuestros colegas se uni\u00f3 a la fiesta de las casas inteligentes y a\u00f1adi\u00f3 un par de cosas m\u00e1s tecnol\u00f3gicas y sofisticadas a su hogar. Tras la instalaci\u00f3n, pens\u00f3 que a los investigadores de <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Kaspersky ICS CERT<\/a> les gustar\u00eda pasar el rato con su nuevo juguete. Evidentemente, el concepto que tienen los investigadores de seguridad de pasar diversi\u00f3n es intentando destruir nuevos artefactos. As\u00ed que s\u00ed, les pareci\u00f3 una idea genial y, s\u00ed, triunfaron. Por tanto, esta es una breve historia de c\u00f3mo <em>hackearon<\/em> esa casa inteligente y qu\u00e9 pudieron hacer con ella una vez dentro.<\/p>\n<h3><\/h3>\n<h3>Comienza el <em>hackeo<\/em><\/h3>\n<p>La disposici\u00f3n es la siguiente: la casa, en una ubicaci\u00f3n remota, cuenta con un centro inteligente llamado Fibaro Home Center Lite que es el responsable de gestionar todas las cosas inteligentes que est\u00e9n conectadas.<\/p>\n<p>Las cosas inteligentes de la casa son: luces con sensor de movimiento que pueden encenderse y apagarse de forma autom\u00e1tica, un frigor\u00edfico, un equipo de m\u00fasica y una sauna que se pueden manipular y activar en remoto. Varios detectores de humo y de inundaci\u00f3n, adem\u00e1s de un par de c\u00e1maras IP para vigilar la casa, tambi\u00e9n est\u00e1n conectados a este mismo centro inteligente, adem\u00e1s del sistema de calefacci\u00f3n y la puerta de la entrada con un videoportero inteligente.<\/p>\n<p>Todos estaban conectados a la red inal\u00e1mbrica dom\u00e9stica. Lo \u00fanico que sab\u00edan los investigadores de seguridad era el modelo del centro dom\u00e9stico inteligente y su direcci\u00f3n IP.<\/p>\n<h3>C\u00f3mo funciona: reduciendo la superficie de ataque<\/h3>\n<p>Entonces, \u00bfc\u00f3mo atacas una casa inteligente? Se suele hacer de la siguiente forma: el equipo de investigadores de seguridad intenta tomar nota de todos los posibles vectores de ataque, dise\u00f1ando as\u00ed la llamada <em>superficie de ataque<\/em>. Entonces, prueban met\u00f3dicamente los m\u00e9todos m\u00e1s prometedores y tachan uno a uno hasta encontrar un ataque que funcione y que puedan utilizar para penetrar en la red.<\/p>\n<p>Pero algunos vectores de ataque son m\u00e1s complicados de explotar que otros y tambi\u00e9n suelen cerrarse durante el proceso de dise\u00f1o de la superficie de ataque; por lo que los ciberdelincuentes no quieren perder tiempo y esfuerzos intentando utilizarlos, al igual que el equipo de investigadores de seguridad. Algunos vectores de ataque presentan limitaciones, ya que requieren que el atacante est\u00e9 cerca f\u00edsicamente de su objetivo, por ejemplo, y estos vectores tampoco interesan mucho en este caso.<\/p>\n<p>Por ello, los chicos de ICS CERT de Kaspersky decidieron no fijarse en el protocolo Z-Wave de ataque (que utiliza el centro dom\u00e9stico inteligente para comunicarse con los electrodom\u00e9sticos), ya que requiere la presencia f\u00edsica del atacante cerca de la casa. Tambi\u00e9n descartaron la idea de explotar el int\u00e9rprete del lenguaje de programaci\u00f3n, ya que el centro inteligente Fibaro utilizaba la versi\u00f3n parcheada.<\/p>\n<p>Finalmente, consiguieron encontrar una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sql-injection\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidad de inyecci\u00f3n SQL<\/a> en remoto, a pesar de los esfuerzos de Fibaro por evitarla, y un par de vulnerabilidades de ejecuci\u00f3n de c\u00f3digo en remoto en el c\u00f3digo PHP (para m\u00e1s informaci\u00f3n, echa un vistazo a este informe de <a href=\"https:\/\/securelist.com\/fibaro-smart-home\/91416\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>).<\/p>\n<p>En caso de explotaci\u00f3n, estas vulnerabilidades permitir\u00edan que los atacantes consiguieran derechos de acceso <em>root<\/em> sobre el centro inteligente, lo que significa el control total sobre el mismo. Vale la pena se\u00f1alar que ni siquiera el propietario del centro tiene estos derechos de acceso y, por consiguiente, no podr\u00eda invalidar las acciones de los atacantes. Pero, primero, los atacantes tendr\u00e1n que poder enviar comandos al dispositivo.<\/p>\n<h3>La otra cara de las casas inteligentes<\/h3>\n<p>Lo m\u00e1s importante de las casas inteligentes de Fibaro es que se pueden gestionar en remoto desde cualquier localizaci\u00f3n a trav\u00e9s de la nube. Por tanto, las vulnerabilidades pueden existir no solo en el dispositivo, sino tambi\u00e9n en la nube y en los protocolos de comunicaci\u00f3n que utiliza. El problema es que en la nube de Fibaro hab\u00eda una vulnerabilidad grave que permiti\u00f3 a los atacantes acceder a todas las copias de seguridad cargadas desde los centros Fibaro de todo el mundo.<\/p>\n<p>As\u00ed fue c\u00f3mo el equipo de investigadores de seguridad adquiri\u00f3 los datos almacenados por el Fibaro Home Center en esta casa en particular. Entre otras cosas, esta memoria de seguridad contiene un archivo de base de datos con mucha informaci\u00f3n personal (la direcci\u00f3n de la casa, los datos de geolocalizaci\u00f3n del <em>smartphone<\/em> del propietario, la direcci\u00f3n de correo electr\u00f3nico utilizada para inscribirse en Fibaro, la informaci\u00f3n sobre los dispositivos inteligentes (Fibaro o no) del propietario de la casa e, incluso, la contrase\u00f1a del propietario.<\/p>\n<p>No obstante, la contrase\u00f1a estaba bien almacenada, con <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">salt<\/a> y con la funci\u00f3n <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener\"><em>hash<\/em><\/a>. Descifrarla no fue sencillo y no result\u00f3 \u00fatil para los investigadores de seguridad. Cabe se\u00f1alar que, si los dem\u00e1s dispositivos inteligentes hubieran requerido contrase\u00f1a, esta se hubiera almacenado en la base de datos sin cifrado.<\/p>\n<p>Entonces, el equipo de investigadores de seguridad confeccion\u00f3 una versi\u00f3n especial de copias de seguridad que conten\u00eda una carga en forma de un <em>script<\/em> PHP que ejecutar\u00eda arbitrariamente los comandos enviados en remoto. Despu\u00e9s, utilizaron una funci\u00f3n en la nube que les permit\u00eda enviar correos electr\u00f3nicos y mensajes SMS al propietario para avisarle de que algo iba mal con el centro inteligente y que ten\u00eda que actualizarlo para restaurar sus funciones.<\/p>\n<p>Es evidente que una persona experta en seguridad de la informaci\u00f3n que ya estaba esperando el ataque se dar\u00eda cuenta r\u00e1pidamente de que la solicitud es realmente un cebo, pero un usuario com\u00fan probablemente no pensar\u00eda lo mismo. Por tanto, el propietario de la casa inteligente le sigui\u00f3 la corriente y as\u00ed es c\u00f3mo los atacantes consiguieron acceder al centro, junto con todos los dispositivos inteligentes que controlaba. Y, lo que es m\u00e1s importante, tambi\u00e9n consiguieron el acceso a la red dom\u00e9stica.<\/p>\n<h3>\u00bfQu\u00e9 sucede cuando <em>hackean<\/em> una casa inteligente?<\/h3>\n<p>Una vez que los atacantes consiguen asaltar virtualmente la casa inteligente, pueden controlar todos los electrodom\u00e9sticos y dispositivos conectados a la red dom\u00e9stica. En este caso, eso significa que podr\u00edan controlar la temperatura de la casa, activar la sauna, poner m\u00fasica muy fuerte (de hecho, esto lo hicieron: cambiaron el tono de alarma por una base de bajo y bater\u00eda), imprimir desde una impresora conectada a la red y mucho m\u00e1s.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/cFA4_ZwlM9I?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Adem\u00e1s, podr\u00edan abrir en remoto la puerta principal y desactivar las c\u00e1maras de seguridad y los sensores de movimiento: la mejor forma de robar en una casa, \u00bfno? Y, como conocen las coordenadas del tel\u00e9fono del propietario, podr\u00eda planear la operaci\u00f3n para cuando estuviera fuera de casa.<\/p>\n<p>Por tanto, en general, que alguien <em>hackee<\/em> tu casa puede que no te afecte directamente, a menos que los atacantes decidan realizar un robo y <em>hackear<\/em> solo para desactivar el sistema de seguridad. Entonces, la moraleja es que cuando planifiques una casa inteligente no conf\u00edes ciegamente en sus funciones de seguridad, ya que pueden acabar desactivadas.<\/p>\n<p>Tambi\u00e9n debemos reconocer el m\u00e9rito de Fibaro Group, que ha creado un producto bastante seguro y que tambi\u00e9n trabaj\u00f3 junto con nuestros investigadores de ICS Cert para parchear r\u00e1pidamente las vulnerabilidades que descubrieron. Los Fibaro Smart Home Centers ahora son m\u00e1s seguros como resultado de nuestro peque\u00f1o experimento, por lo que consideremos que ahora se pueden utilizar con confianza.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n","protected":false},"excerpt":{"rendered":"<p>Fibaro Smart Home Centers se puede hackear y las consecuencias son muy serias para los propietarios de casas inteligentes.<\/p>\n","protected":false},"author":675,"featured_media":18771,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1069,2927,1053,1976,592,2928],"class_list":{"0":"post-18770","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-casa-inteligente","9":"tag-fibaro","10":"tag-hackeo","11":"tag-idc","12":"tag-internet-de-las-cosas","13":"tag-kaspersky-ics-cert"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-things\/18770\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-things\/16079\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-things\/13585\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-things\/6275\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-things\/17975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-things\/16111\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-things\/14846\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-things\/17538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-things\/23017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-things\/6105\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-things\/27431\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-things\/11912\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-things\/11969\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-things\/10909\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-things\/19592\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-things\/23540\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-things\/18605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-things\/22897\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-things\/22839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/internet-de-las-cosas\/","name":"Internet de las cosas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18770"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18770\/revisions"}],"predecessor-version":[{"id":19777,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18770\/revisions\/19777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18771"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}