{"id":28954,"date":"2023-06-29T17:38:30","date_gmt":"2023-06-29T15:38:30","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28954"},"modified":"2023-06-29T17:38:30","modified_gmt":"2023-06-29T15:38:30","slug":"pet-feeders-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/pet-feeders-vulnerabilities\/28954\/","title":{"rendered":"Un gran agujero en el plato: El comedero inteligente para mascotas tiene una fuga"},"content":{"rendered":"<p>Todos los due\u00f1os de animales aman a sus mascotas. \u00bfY qu\u00e9 es lo que las mascotas adoran por encima de todo? El cari\u00f1o y la comida, por supuesto. O viceversa: primero la comida y luego las caricias.<\/p>\n<p>En la actualidad, los comederos inteligentes est\u00e1n dise\u00f1ados para que tu mascota no pase hambre ni se aburra mientras no est\u00e1s en casa. Pero, en materia de ciberseguridad, \u00bfqu\u00e9 podemos decir? No es muy bueno\u2026<\/p>\n<h2>Comedero inteligente para nuestros amigos peludos<\/h2>\n<p>Los comederos inteligentes se est\u00e1n convirtiendo en una opci\u00f3n popular para los due\u00f1os de mascotas que no pueden quedarse en casa todo el d\u00eda. Es dif\u00edcil explicarle a un gato o un perro por qu\u00e9 tienes que salir de casa cada ma\u00f1ana en lugar de quedarte en ella para darle de comer y pasear, o jugar con \u00e9l, pero al menos con un comedero inteligente, no pasa hambre.<\/p>\n<p>Los primeros comederos inteligentes eran dispositivos que funcionaban con un temporizador y se limitaban a dosificar las raciones de comida. Pero, a medida que los sistemas de hogares inteligentes se pusieron de moda, los comederos empezaron a ser m\u00e1s sofisticados y adquirieron funciones adicionales. Ahora, no solo puedes establecer un programa para suministrar la comida, sino tambi\u00e9n supervisar e incluso comunicarte de forma remota con tu mascota mediante el micr\u00f3fono, el altavoz y la c\u00e1mara integrados. Adem\u00e1s, muchos son compatibles con el control por voz a trav\u00e9s de dispositivos externos, como Amazon Alexa. Para ello, puedes conectarlos a la red Wi-Fi de tu casa y controlarlos a trav\u00e9s de una aplicaci\u00f3n en tu tel\u00e9fono.<\/p>\n<p>Como puedes suponer, si un dispositivo para el hogar inteligente tiene c\u00e1mara, micr\u00f3fono y acceso a Internet, es sin duda algo muy interesante para los piratas inform\u00e1ticos. En cuanto a la seguridad de las c\u00e1maras IP (o a la falta de ella), ya le hemos dedicado <a href=\"https:\/\/www.kaspersky.es\/blog\/ip-cameras-unsecurity-eufy\/28175\/\" target=\"_blank\" rel=\"nofollow noopener\">mucho tiempo a esta cuesti\u00f3n<\/a>: los piratas inform\u00e1ticos pueden controlar los monitores de beb\u00e9s en l\u00ednea para <a href=\"https:\/\/whdh.com\/news\/take-your-clothes-off-hacker-uses-security-system-to-talk-to-nanny-children-inside-home\/\" target=\"_blank\" rel=\"nofollow noopener\">acosar a las ni\u00f1eras y asustar a los ni\u00f1os<\/a>; las aspiradoras robot pueden <a href=\"https:\/\/www.kaspersky.es\/blog\/robot-vacuum-privacy\/28410\/\" target=\"_blank\" rel=\"nofollow noopener\">filtrar fotograf\u00edas comprometedoras de los propietarios<\/a> o im\u00e1genes de la casa; e incluso se han utilizado bombillas inteligentes (!) para <a href=\"https:\/\/www.usatoday.com\/story\/tech\/2020\/02\/05\/how-to-avoid-smart-lights-getting-hacked\/4660430002\/\" target=\"_blank\" rel=\"nofollow noopener\">atacar las redes dom\u00e9sticas<\/a>.<\/p>\n<p>Ahora es el turno de los comederos inteligentes.<\/p>\n<h2>Plato con fugas<\/h2>\n<p>Nuestros expertos estudiaron el popular <a href=\"https:\/\/finance.yahoo.com\/news\/dogness-intelligent-pet-products-climb-123000676.html\" target=\"_blank\" rel=\"nofollow noopener\">comedero inteligente Dogness<\/a> y descubrieron muchas vulnerabilidades en \u00e9l que le permiten a un atacante alterar el horario de alimentaci\u00f3n, lo que podr\u00eda poner en peligro la salud de tu mascota o incluso convertir el comedero en un dispositivo de espionaje. Entre los problemas de seguridad m\u00e1s frustrantes se incluyen el uso de credenciales codificadas, la comunicaci\u00f3n con la nube en texto no cifrado y un proceso de actualizaci\u00f3n de firmware poco seguro. Estas vulnerabilidades se pueden aprovechar para obtener acceso no autorizado al comedero inteligente y utilizarlo como trampol\u00edn para atacar otros dispositivos de la red dom\u00e9stica. Para obtener m\u00e1s informaci\u00f3n sobre la metodolog\u00eda de investigaci\u00f3n, consulta <a href=\"https:\/\/securelist.com\/smart-pet-feeder-vulnerabilities\/110028\/\" target=\"_blank\" rel=\"nofollow noopener\">nuestro informe detallado<\/a> sobre Securelist. Sin embargo, nos limitaremos a mencionar los defectos que se han detectado y los riesgos que representan.<\/p>\n<h2>La ra\u00edz del problema<\/h2>\n<p>La principal vulnerabilidad del comedero inteligente de Dogness es el servidor Telnet que permite el acceso ra\u00edz remoto a trav\u00e9s del puerto predeterminado. Al mismo tiempo, la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/\" target=\"_blank\" rel=\"nofollow noopener\">contrase\u00f1a de superusuario<\/a> est\u00e1 codificada en el firmware y no se puede cambiar, lo que significa que un atacante que extrae el firmware puede recuperar f\u00e1cilmente la contrase\u00f1a y obtener acceso completo al dispositivo y, de hecho, a <em>cualquier<\/em> dispositivo del mismo modelo, ya que todos tienen la misma contrase\u00f1a ra\u00edz. Todo lo que tienen que hacer es comprar el mismo modelo de comedero y manipularlo.<\/p>\n<p>Al iniciar sesi\u00f3n de forma remota a trav\u00e9s de Telnet (para esto, el pirata inform\u00e1tico necesita obtener acceso remoto a la red dom\u00e9stica) con acceso ra\u00edz, un intruso puede ejecutar cualquier c\u00f3digo en el dispositivo, cambiar la configuraci\u00f3n y robar los datos confidenciales, incluido el metraje de v\u00eddeo transferido desde la c\u00e1mara del comedero a la nube. De este modo, el comedero puede transformarse f\u00e1cilmente en un dispositivo de espionaje con una c\u00e1mara gran angular y un buen micr\u00f3fono.<\/p>\n<h2>\u00bfAlguien sabe de cifrado?<\/h2>\n<p>Adem\u00e1s de que la contrase\u00f1a ra\u00edz est\u00e1 integrada en el firmware y es com\u00fan para todos los dispositivos, detectamos una vulnerabilidad igualmente peligrosa: el comedero se comunica con la nube sin ning\u00fan tipo de cifrado. Del mismo modo, los datos de autenticaci\u00f3n se transmiten sin ning\u00fan tipo de cifrado, lo que significa que un delincuente ni siquiera tiene que molestarse en extraer la contrase\u00f1a ra\u00edz del firmware: le basta con interceptar el tr\u00e1fico entre el comedero y la nube, obtener acceso al dispositivo y, luego, atacar otros dispositivos de la misma red a trav\u00e9s de este, lo que pone en riesgo toda la infraestructura del hogar.<\/p>\n<h2>\u00a1Alexa, ladra!<\/h2>\n<p>Pero a pesar de los agujeros, el plato sigue lleno de sorpresas. El comedero Dogness se puede conectar a Amazon Alexa para control por voz. Pr\u00e1ctico, \u00bfverdad? Solo tienes que decirle a Alexa: \u201c\u00a1Alimentar!\u201d. Ni siquiera necesitas sacar tu tel\u00e9fono.<\/p>\n<p>Una vez m\u00e1s, como puedes imaginar, una seguridad tan d\u00e9bil por parte de los desarrolladores tiene consecuencias. El dispositivo recibe \u00f3rdenes de Alexa a trav\u00e9s de MQTT (Transporte de telemetr\u00eda de Message Queue Server) y las credenciales de inicio de sesi\u00f3n se vuelven a escribir en texto no cifrado directamente en el archivo ejecutable. Lo que de nuevo significa que son las mismas credenciales para todos los dispositivos del mercado, es decir, una vez que conectas tu comedero a Alexa para controlarlo por voz, ya no es realmente <em>tu<\/em> comedero.<\/p>\n<p>Si un pirata inform\u00e1tico se conecta al servidor MQTT, puede recopilar r\u00e1pidamente los identificadores de todos los dispositivos similares conectados al servidor, es decir, todos aquellos comederos cuyos propietarios decidieron utilizar el control por voz. Despu\u00e9s de eso, el ciberdelincuente puede enviar cualquiera de las \u00f3rdenes disponibles a trav\u00e9s del control por voz desde el servidor MQTT a cualquier comedero Dogness conectado a Alexa con un identificador conocido.<\/p>\n<p>Un ciberdelincuente podr\u00eda enviarle \u00f3rdenes para cambiar el horario de alimentaci\u00f3n y las cantidades de comida dosificadas (con lo que tu mascota se dar\u00eda un fest\u00edn digno de un rey o ayunar\u00eda como Jes\u00fas). Otro efecto secundario es que un atacante podr\u00eda enviar \u00f3rdenes especialmente dise\u00f1adas al comedero de forma repetitiva, con lo que la interfaz de comandos de voz dejar\u00eda de funcionar.<\/p>\n<h2>Transmisi\u00f3n, lo desees o no<\/h2>\n<p>A medida que avanzaba el estudio, surgieron nuevas sorpresas con respecto a la carga de v\u00eddeo en la nube, desde donde se puede volver a transmitir al tel\u00e9fono. Aunque la aplicaci\u00f3n m\u00f3vil se conecta al servidor mediante el protocolo seguro HTTPS, resulta que el comedero transmite los datos a la nube sin ning\u00fan tipo de cifrado, a trav\u00e9s de un HTTP antiguo y defectuoso. Adem\u00e1s, tanto el ID del dispositivo como la clave de carga (que est\u00e1 codificada en el binario) se transmiten al servidor en texto no cifrado.<\/p>\n<p>Debido a que la c\u00e1mara del comedero est\u00e1 dise\u00f1ada para grabar y transmitir v\u00eddeo de forma continua al servidor, esta vulnerabilidad les permite a los atacantes ver y escuchar todo lo que sucede en el campo de visi\u00f3n de la c\u00e1mara.<\/p>\n<h2>Firmware poco seguro<\/h2>\n<p>Por \u00faltimo, la guinda del pastel, o mejor dicho, la gota que colm\u00f3 el vaso: el proceso de actualizaci\u00f3n del firmware, el medio para solucionar los problemas anteriores, es poco seguro. Para actualizar, el comedero descarga un archivo comprimido con el nuevo firmware desde el servidor de actualizaci\u00f3n a trav\u00e9s del protocolo HTTP no seguro. S\u00ed, el archivo comprimido est\u00e1 protegido con contrase\u00f1a, pero, como probablemente ya lo supon\u00edas, esta contrase\u00f1a est\u00e1 escrita en texto no cifrado en uno de los scripts de actualizaci\u00f3n. Y la URL desde la que se descarga la \u00faltima versi\u00f3n del firmware se genera sobre la base de la respuesta recibida del servidor de actualizaci\u00f3n, cuya direcci\u00f3n est\u00e1, eso s\u00ed, integrada en el firmware existente.<\/p>\n<p>No hay firmas digitales ni otros m\u00e9todos para verificar el firmware: el dispositivo descarga el archivo comprimido con el nuevo firmware a trav\u00e9s de un canal no cifrado, lo descomprime con la contrase\u00f1a integrada (y com\u00fan a todos los dispositivos) y lo instala de inmediato. Esto significa que un atacante puede modificar el firmware y cargar lo que desee en el dispositivo, y a\u00f1adir funciones inesperadas y no deseadas.<\/p>\n<h2>\u00bfC\u00f3mo puedes mantenerte seguro?<\/h2>\n<p>En un mundo ideal, todos estos defectos de seguridad habr\u00edan sido resueltos por el fabricante del comedero con una actualizaci\u00f3n oportuna del firmware, antes de que los piratas inform\u00e1ticos tuvieran conocimiento de estos. De vuelta al mundo real, hemos informado repetidamente de los defectos a dicho fabricante, pero no hemos tenido respuesta, desde octubre de 2022. Mientras tanto, todas las vulnerabilidades que encontramos siguen ah\u00ed en los comederos inteligentes Dogness que se venden al p\u00fablico. Y esto supone una grave amenaza para el bienestar de las mascotas y la privacidad de los due\u00f1os.<\/p>\n<p>Te recomendamos leer nuestra <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-secure-smart-home\/28543\/\" target=\"_blank\" rel=\"noopener\">gu\u00eda detallada para configurar la seguridad del hogar inteligente<\/a>. La mayor\u00eda de los consejos se aplican de igual modo a los problemas del comedero inteligente descritos anteriormente. En cualquier caso, proporcionamos algunos consejos sencillos espec\u00edficos para los due\u00f1os de comederos Dogness:<\/p>\n<ul>\n<li>Comprueba de manera peri\u00f3dica si hay actualizaciones de firmware.<\/li>\n<li>No uses Amazon Alexa para controlar tu comedero Dogness.<\/li>\n<li>Desactiva la transmisi\u00f3n de v\u00eddeo a la nube o coloca el comedero en tu hogar de manera que la c\u00e1mara no pueda grabar nada privado.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-use-vpn-on-routers\/28925\/\" target=\"_blank\" rel=\"nofollow noopener\">Configura una conexi\u00f3n a la VPN segura para acceder a Internet con un enrutador<\/a> compatible con tu red dom\u00e9stica, esto reducir\u00e1 en gran medida el riesgo de ataques a trav\u00e9s del protocolo HTTP poco seguro.<\/li>\n<li>Si el router no es compatible con una VPN, crea una red Wi-Fi para invitados y conecta el comedero (y otros dispositivos dom\u00e9sticos inteligentes poco seguros). Esto evitar\u00e1 ataques a otras partes de tu red dom\u00e9stica si un dispositivo inteligente poco seguro es pirateado.<\/li>\n<li>Usa una soluci\u00f3n de seguridad confiable en todos los dispositivos de tu hogar. Te recomendamos una suscripci\u00f3n a <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> para obtener una protecci\u00f3n integral de todos los dispositivos de tu hogar. Esto incluye <a href=\"https:\/\/www.kaspersky.es\/vpn-secure-connection?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">acceso a una VPN de alta velocidad con ancho de banda ilimitado<\/a>, adem\u00e1s de la supervisi\u00f3n de los cambios en tu red dom\u00e9stica para detectar y rechazar conexiones no autorizadas.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>Los comederos inteligentes se inventaron para facilitarles la vida a los due\u00f1os de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus due\u00f1os, sino tambi\u00e9n la salud de sus mascotas.<\/p>\n","protected":false},"author":2742,"featured_media":28955,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,323,1829,913,621,220,61,1236,912],"class_list":{"0":"post-28954","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-consejos","10":"tag-hogar-inteligente","11":"tag-iot","12":"tag-pirateria","13":"tag-privacidad","14":"tag-seguridad","15":"tag-tecnologias","16":"tag-wi-fi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pet-feeders-vulnerabilities\/28954\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pet-feeders-vulnerabilities\/25823\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/21264\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/10789\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/28521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pet-feeders-vulnerabilities\/26122\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/26472\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pet-feeders-vulnerabilities\/27872\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pet-feeders-vulnerabilities\/35605\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pet-feeders-vulnerabilities\/11557\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/48461\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pet-feeders-vulnerabilities\/20764\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pet-feeders-vulnerabilities\/21462\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pet-feeders-vulnerabilities\/30282\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pet-feeders-vulnerabilities\/34153\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pet-feeders-vulnerabilities\/26439\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pet-feeders-vulnerabilities\/32132\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pet-feeders-vulnerabilities\/31816\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2742"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28954"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28954\/revisions"}],"predecessor-version":[{"id":28958,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28954\/revisions\/28958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28955"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}