{"id":4135,"date":"2014-08-21T09:29:51","date_gmt":"2014-08-21T09:29:51","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4135"},"modified":"2020-02-26T17:24:54","modified_gmt":"2020-02-26T15:24:54","slug":"como-hackear-tu-propia-casa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/como-hackear-tu-propia-casa\/4135\/","title":{"rendered":"C\u00f3mo hackear tu propia casa"},"content":{"rendered":"<p>La seguridad en dispositivos inteligentes es un tema candente hoy en d\u00eda. Existen muchos art\u00edculos online en los que se habla de c\u00f3mo hackers e investigadores encuentran constantemente vulnerabilidades en autom\u00f3viles, neveras, hoteles y alarmas para el hogar. Todos estos dispositivos,est\u00e1n englobados dentro de la categor\u00eda \u201cInternet de las Cosas\u201d (Internet of things) y es uno de los temas sobre los que m\u00e1s se debate dentro de la industria. El \u00fanico problema con este tipo de investigaci\u00f3n, es que no podemos controlar todo. Si no somos incapaces de protegernos de las amenazas actuales, \u00bfc\u00f3mo vamos a identificar y contrarrestar las nuevas amenazas futuras? Una casa moderna\u00a0est\u00e1ndar puede tener f\u00e1cilmente alrededor de cinco dispositivos conectados a la red local,sin contar conordenadores, tablets o smartphones. Me refiero a dispositivos como Smart TVs, impresoras, consolas de videojuegos, dispositivos de almacenamiento y reproductores multimedia.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Una casa moderna est\u00e1ndar puede tener alrededor de 5 dispositivos conectados, que no son ordenadores, tablets o tel\u00e9fonos m\u00f3viles. La mayor\u00eda de ellos son susceptibles de ser hackeados.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2crT&amp;text=Una+casa+moderna+est%C3%A1ndar+puede+tener+alrededor+de+5+dispositivos+conectados%2C+que+no+son+ordenadores%2C+tablets+o+tel%C3%A9fonos+m%C3%B3viles.+La+mayor%C3%ADa+de+ellos+son+susceptibles+de+ser+hackeados.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Decid\u00ed empezar un proyecto de investigaci\u00f3n para tratar de identificar lo f\u00e1cil que ser\u00eda hackear mi propia casa. \u00bfSon vulnerables los dispositivos conectados a mi red dom\u00e9stica? \u00bfQu\u00e9 podr\u00eda hacer un atacante si estos dispositivos fueran comprometidos? \u00bfSe puede hackear mi casa? Antes de empezar con mi investigaci\u00f3n, estaba bastante convencido de que mi casa era segura. Me refiero, a que trabajo en la industria de la seguridad inform\u00e1tica desde hace m\u00e1s de 15 a\u00f1os y soy bastante paranoico cuando se trata de instalar parches de seguridad etc. Seg\u00fan mis c\u00e1lculos, existenotras casas m\u00e1s \u201chackeables\u201d que la m\u00eda, porque en realidad no tengo demasiados dispositivos de alta tecnolog\u00eda.<\/p>\n<p>Durante mi investigaci\u00f3n no me centr\u00e9 en los ordenadores, tablets o smartphones, sino en los otros dispositivos conectados a mi red dom\u00e9stica. Fue una sorpresa darme cuenta de que en realidad ten\u00eda bastantes dispositivos conectados a mi red, la mayor\u00eda de ellos de entretenimiento: una smart TV, un receptor sat\u00e9lite, un reproductor DVD\/Blue-ray, dispositivos de almacenamiento de red y consolas. Adem\u00e1s, estoy mud\u00e1ndome a una nueva casa y he estado hablando con mi compa\u00f1\u00eda de seguros. Me sugirieron que comprara el \u00faltimo modelo de sistema de alarmas, que se conecta a la red y se puede controlar desde un dispositivo m\u00f3vil\u2026 Tras mi investigaci\u00f3n, no estoy seguro de que esto sea muy buena idea.<\/p>\n<p>Algunos de los dispositivos conectados a mi red:<\/p>\n<ul>\n<li>Dispositivo de almacenamiento de Red (NAS), de una marca famosa #1.<\/li>\n<li>NAS de una marca famosa #2.<\/li>\n<li>Smart TV.<\/li>\n<li>Receptor sat\u00e9lite.<\/li>\n<li>Router de mi proveedor ISP.<\/li>\n<li>Impresora.<\/li>\n<\/ul>\n<p>Entre los dispositivos conectados a mi red son los siguientes:<\/p>\n<p>Para que un hackeo sea considerado un \u00e9xito, deber\u00eda lograrse al menos una de las siguientes cosas:<\/p>\n<ul>\n<li>Conseguir acceso al dispositivo; por ejemplo, acceder a los archivos que se encuentran en el dispositivo de almacenamiento de red.<\/li>\n<li>Conseguir acceso administrativo\/operativo al dispositivo<\/li>\n<li>Ser capaz de transformar\/modificar el dispositivo seg\u00fan mis propios intereses (puerta trasera, etc.).<\/li>\n<\/ul>\n<p>Antes de llevar a cabo la investigaci\u00f3n, actualic\u00e9 todos mis dispositivos con la \u00faltima versi\u00f3n de firmware. Durante el proceso, tambi\u00e9n me di cuenta de que no todos los dispositivos disponen de sistemas de actualizaci\u00f3n autom\u00e1ticos, lo que hac\u00eda del proceso algo bastante tedioso. Otra observaci\u00f3n interesante fue que la mayor\u00eda de los productos estaban descatalogados desde hac\u00eda m\u00e1s de un a\u00f1o, o simplemente no dispon\u00edan de actualizaciones disponibles.<\/p>\n<p><strong>El Hackeo<\/strong><\/p>\n<p>Tras analizar los dispositivos de almacenamiento de red, encontr\u00e9 14 vulnerabilidades \u00a0que podr\u00edan permitirle a un hacker ejecutar comandos del sistema de forma remota, con privilegios de administrador. Los dos\u00a0dispositivos no s\u00f3lo ten\u00edan una interfaz web vulnerable, sino que la seguridad local de los dispositivos tambi\u00e9n era escasa. Los dispositivos ten\u00edan unas contrase\u00f1as muy d\u00e9biles, permisos incorrectos en los archivos de configuraci\u00f3n y claves en texto plano. Para conocer m\u00e1s detalles sobre el hacheo de estos dispositivos, <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271264\" target=\"_blank\" rel=\"noopener nofollow\">puedes leer un art\u00edculo m\u00e1s extenso en Viruslist <\/a><\/p>\n<p>Durante el proyecto de investigaci\u00f3n, me encontr\u00e9 con otros dispositivos que ten\u00edan funciones \u2018ocultas\u2019. Uno de \u00e9stos dispositivos era mi router ADSL,de mi proveedor de acceso a Internet (ISP). Descubr\u00ed que hab\u00eda much\u00edsimas funciones a las que yo no ten\u00eda acceso. Entonces supuse que mi proveedor de acceso a Internet o el fabricante, eran quienes ten\u00edan el CONTROL TOTAL del dispositivo, y pod\u00edan hacer lo que quisieran con \u00e9l y acceder a todas las funciones a las cuales yo no ten\u00eda permiso. Con s\u00f3lo mirar los nombres de las funciones \u2018ocultas\u2019, todo parec\u00eda indicar que el proveedor de servicios de Internet pod\u00eda, por ejemplo, crear accesos para conectarse a cualquier dispositivo de mi red. \u00bfQu\u00e9 pasar\u00eda si estas funciones cayeran en las manos equivocadas? Entiendo que supuestamente estas funciones est\u00e1n para ayudar al proveedor de servicios de Internet para realizar soporte t\u00e9cnico, pero cuando accedo utilizando mi cuenta de administrador, no tengo el control total de mi propio dispositivo, lo que es aterrador, especialmente cuando algunas de estas funcionen tienen nombres como \u2018C\u00e1mara Web\u2019, \u2018Configuraci\u00f3n experta de telefon\u00eda\u2019, \u2018Control de Acceso\u2019, \u2018WAN-Sensing\u2019 y \u2018Actualizaciones\u2019.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224056\/House2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4137\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224056\/House2.png\" alt=\"House2\" width=\"361\" height=\"277\"><\/a><\/p>\n<p>Actualmente, sigo trabajando en esta investigaci\u00f3n para ver qu\u00e9 es lo que hacen estas funciones realmente. Si encuentro algo interesante, estoy seguro de que publicaremos otro art\u00edculo<\/p>\n<p>Para hackear la Smart TV y el reproductor DVD, tuve que esforzarme m\u00e1s. Jugu\u00e9 con la idea de que yo era un hacker que ya hab\u00eda comprometido los dos dispositivos de almacenamiento de red \u00bfQu\u00e9 pod\u00eda hacer ahora? Los reproductores multimedia (Smart TV y DVD) tienen m\u00e1s facilidad para leer la informaci\u00f3n de los dispositivos de almacenamiento (que ya hab\u00eda comprometido previamente). Una vez llegados a ese punto, me puse a buscar potenciales vulnerabilidades de ejecuci\u00f3n de c\u00f3digos en mi Smart TV y mi reproductor de DVD, pero como me costaron mucho dinero, decid\u00ed no seguir adelante con la investigaci\u00f3n. No se trataba s\u00f3lo del dinero que perder\u00eda si estropeaba mi reci\u00e9n estrenada LED Smart TV, tampoco sab\u00eda c\u00f3mo explicarle a mis hijos que hab\u00eda destrozado la TV y que se quedar\u00edan sin ver Scooby Doo. Sin embargo, logr\u00e9 identificar un curioso problema de seguridad en la Smart TV. Cuando el usuario accede al men\u00fa principal de configuraci\u00f3n del dispositivo, todas las im\u00e1genes en miniatura y widgets se descargan desde los servidores del fabricante si el dispositivo est\u00e1 conectado a la red.La TV no usa ning\u00fan tipo de autentificaci\u00f3n o codificaci\u00f3n para descargar esos contenidos, lo que significa que un hacker podr\u00eda lanzar un ataque <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-ataque-man-in-the-middle\/648\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a> contra la TV y modificar las im\u00e1genes en la interfaz de administraci\u00f3n o hacer que la TV cargue un archivo JavaScript, lo cual no es nada bueno. Un vector de ataque potencial sirve para utilizar JavaScript para leer los archivos locales del dispositivo y utilizar los contenidos de los archivos para encontrar m\u00e1s vulnerabilidades. Pero estoy trabajando en ello, junto al fabricante, para ver si es posible o no. Como prueba de mi ataque he sustituido la imagen de un widget por una foto de Borat. Yakshemash!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224055\/House3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4138 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224055\/House3.png\" alt=\"House3\" width=\"263\" height=\"175\"><\/a><\/p>\n<p><strong>La Conclusi\u00f3n<\/strong><\/p>\n<p>Este art\u00edculo no nombra concretamente a ninguna TV, NAS o router ADSL a prop\u00f3sito. El objetivo de mi investigaci\u00f3n no es alardear sobre las vulnerabilidades que he descubierto o resaltar los fallos de seguridad de ciertas l\u00edneas de productos de una determinada marca. Siempre habr\u00e1 vulnerabilidades, eso es algo que tenemos que entender. No obstante, por \u201centender\u201d no me refiero a \u201caceptar\u201d. Me refiero a que tenemos que hacer algo al respecto. Debemos concienciarnos de las consecuencias de estos fallos y asumir que nuestros dispositivos pueden (si es que no lo est\u00e1n ya) ser comprometidos por los hackers. Tenemos que empezar a asumir que los productos son vulnerables y que los hackers pueden y van a tener acceso a ellos.<\/p>\n<p>Quiero terminar mi investigaci\u00f3n diciendo que nosotros, a nivel personal y de las empresas, debemos comprender los riesgos de los dispositivos con conexi\u00f3n de red. Tambi\u00e9n tenemos que entender\u00a0que nuestra informaci\u00f3n no est\u00e1 segura s\u00f3lo porque tengamos una contrase\u00f1a fuerte o una soluci\u00f3n antivirus contra virus maliciosos. Igualmente, tenemos que entender que hay muchas cosas sobre las que no tenemos ning\u00fan control, y que, en gran medida, dependemos de los fabricantes de software y hardware. Me llev\u00f3 menos de 20 minutos descubrir y verificar vulnerabilidades extremadamente graves en un dispositivo que supuestamente era seguro; un dispositivo en el que ing\u00e9nuamente confiamos y en el que guardamos la informaci\u00f3n que no queremos que nos roben.<\/p>\n<p>Tenemos que encontrar soluciones alternativas que ayuden a las personas y a las empresas a mejorar su seguridad. Este no es un problema que puedas solucionar simplemente instalando un parche o un producto de seguridad. Por eso, quiero acabar este art\u00edculo diciendo que aunque la industria del entretenimiento familiar no est\u00e9 preocupada por la seguridad, nosotros en Kaspersky Lab s\u00ed lo estamos, y creemos que con un par de consejos se puede mejorar la seguridad de los usuarios. Con suerte, algunos fabricantes leer\u00e1n este art\u00edculo y mejorar\u00e1n la seguridad de sus softwares. Pero hasta que eso ocurra, aqu\u00ed tienes unos cuantos consejos que mejorar\u00e1n tu protecci\u00f3n:<\/p>\n<ul>\n<li>Aseg\u00farate de que todos tus dispositivos cuenten con las \u00faltimas actualizaciones de seguridad y firmware. Esto es un problema para muchos dispositivos, pero por ahora es lo mejor que puedes hacer para protegerte contra las vulnerabilidades que ya conocemos. Tambi\u00e9n te permite saber si hay actualizaciones disponibles para tus dispositivos o si \u00e9stos ya est\u00e1n descatalogados.<\/li>\n<li>Aseg\u00farate de cambiar el usuario y la contrase\u00f1a predeterminados; esto es lo primero que un hacker intentar\u00e1 vulnerar para comprometer tu dispositivo. Recuerda que aunque sea un producto \u2018est\u00fapido\u2019, como un receptor sat\u00e9lite o un dispositivo de almacenamiento de red, sus interfaces de administraci\u00f3n suelen tener serias vulnerabilidades.<\/li>\n<li>Encripta tus archivos, incluso aquellos que guardas en tu dispositivo de almacenamiento de red. Si no tienes acceso a una herramienta de codificaci\u00f3n, puedes colocar tus archivos en un archivo ZIP protegido por una contrase\u00f1a; sigue siendo mejor que no hacer nada.<\/li>\n<li>La mayor\u00eda de los routers y switches dom\u00e9sticos ofrecen la posibilidad de configurar diferentes DMZ\/VLAN. Esto significa, que puedes configurar tu propia red \u2018privada\u2019 para tus dispositivos con conexi\u00f3n de red, para restringir el acceso a la red desde y hacia este dispositivo.<\/li>\n<li>Utiliza el sentido com\u00fan y acepta que todo puede ser hackeado, incluso tus dispositivos hardware.<\/li>\n<li>Si eres un paranoico de la seguridad siempre puedes monitorizar el tr\u00e1fico de salida de red de estos dispositivos, para ver si hay algo extra\u00f1o, pero para ello se necesitan ciertos conocimientos t\u00e9cnicos. Otra buena opci\u00f3n es restringir el acceso de los dispositivos con conexi\u00f3n de red para que no accedan a p\u00e1ginas web inadecuadas, y s\u00f3lo permitirles conectarse para actualizarse, nada m\u00e1s.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Esta es la historia de un investigador que quer\u00eda comprobar lo segura que era su casa<\/p>\n","protected":false},"author":336,"featured_media":4136,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[449,122,57,913,736,61,784],"class_list":{"0":"post-4135","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-great","9":"tag-hackers","10":"tag-internet","11":"tag-iot","12":"tag-jacoby","13":"tag-seguridad","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/como-hackear-tu-propia-casa\/4135\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/great\/","name":"GReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4135"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4135\/revisions"}],"predecessor-version":[{"id":21659,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4135\/revisions\/21659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4136"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}