Las fallas de seguridad en un popular centro de casas inteligentes permiten a los hackers desbloquear las puertas delanteras

Las fallas de seguridad en un popular centro de casas inteligentes permiten a los hackers desbloquear las puertas delanteras

¿Cuándo una casa inteligente no es tan inteligente? Cuando puede ser hackeado.

Eso es exactamente lo que hicieron los investigadores de seguridad Chase Dardaman y Jason Wheeler con uno de los centros inteligentes de Zipato. En una nueva investigación publicada el martes y compartida con TechCrunch, Dardaman y Wheeler encontraron tres fallas de seguridad que, al encadenarlas, podrían abusarse para abrir una puerta delantera con una cerradura inteligente.

La tecnología de hogares inteligentes ha sido objeto de un escrutinio cada vez mayor en el último año. Aunque convenientes para algunos, los expertos en seguridad han advertido durante mucho tiempo que agregar una conexión a Internet a un dispositivo aumenta la superficie de ataque, lo que hace que los dispositivos sean menos seguros que sus contrapartes tradicionales. Los centros de casas inteligentes que controlan los dispositivos inteligentes de una casa, como los medidores de agua e incluso la cerradura de la puerta delantera, pueden ser objeto de abuso para permitir que los propietarios ingresen a la casa de un inquilino cuando lo deseen.

En enero, experto en seguridad. Lesley carhart escribió sobre la decisión de su propietario de instalar cerraduras inteligentes, lo que la obligó a buscar un nuevo hogar. Otros inquilinos e inquilinos han enfrentado presiones similares por parte de sus propietarios e incluso han demandado para retener el derecho de usar una llave física.

Dardaman y Wheeler comenzaron a buscar en ZipaMicro, un popular centro de casas inteligentes desarrollado por la firma croata Zipato, hace algunos meses, pero solo publicaron sus hallazgos una vez que se solucionaron los defectos.

Los investigadores descubrieron que podían extraer la clave SSH privada del concentrador para “root” (la cuenta de usuario con el mayor nivel de acceso) desde la tarjeta de memoria del dispositivo. Cualquier persona con la clave privada podría acceder a un dispositivo sin necesidad de una contraseña, dijo Wheeler.

El último descubrió que la clave SSH privada estaba codificada en todos los centros vendidos a los clientes, poniendo en riesgo cada hogar con el mismo centro instalado.

Usando esa clave privada, los investigadores descargaron un archivo del dispositivo que contiene contraseñas codificadas utilizadas para acceder al concentrador. Descubrieron que el concentrador inteligente utiliza un sistema de autenticación “pass-the-hash”, que no requiere conocer la contraseña de texto simple del usuario, solo la versión codificada. Al tomar la contraseña codificada y pasarla al centro inteligente, los investigadores podrían engañar al dispositivo haciéndole creer que eran los propietarios.

Todo lo que un atacante tenía que hacer era enviar un comando a la cerradura para que abriera o cerrara. Con solo unas pocas líneas de código, los investigadores crearon un script que bloqueaba y desbloqueaba una cerradura inteligente conectada a un centro inteligente vulnerable.

El código de prueba de concepto que permite a los hackers desbloquear un bloqueo inteligente. (Imagen: Chase Dardaman, Jason Wheeler)

Peor aún, Dardaman dijo que cualquier edificio de apartamentos que registrara una cuenta principal para todos los apartamentos en su edificio les permitiría “abrir cualquier puerta” desde el mismo hash de contraseña.

Los investigadores admitieron que sus hallazgos no eran una llave maestra perfecta en las casas de todos. Para explotar las fallas, un atacante tendría que estar en la misma red Wi-Fi que el centro inteligente vulnerable. Dardaman dijo que cualquier hub conectado directamente a internet sería explotable de forma remota. Los investigadores encontraron cinco dispositivos vulnerables de este tipo utilizando Shodan, un motor de búsqueda para dispositivos y bases de datos disponibles públicamente.

Zipato dice que tiene 112,000 dispositivos en 20,000 hogares, pero no se conoce el número exacto de centros vulnerables.

Le preguntamos a SmartRent, un cliente de Zipato y uno de los mayores proveedores de automatización de hogares inteligentes, que dijo que menos del 5% de los clientes propietarios de apartamentos se vieron afectados por la tecnología vulnerable. Un portavoz no cuantificaría aún más la cifra. SmartRent dijo que tenía más de 20,000 instalaciones a mediados de febrero, solo unas semanas antes de la divulgación de los investigadores.

Por su parte, Zipato corrigió las vulnerabilidades a las pocas semanas de recibir la divulgación de los investigadores.

El presidente ejecutivo de Zipato, Sebastian Popovic, dijo a TechCrunch que cada centro inteligente ahora viene con una clave SSH privada única y otras mejoras de seguridad. Zipato también ha suspendido el centro ZipaMicro en favor de uno de sus productos más nuevos.

No es probable que la tecnología de hogares inteligentes desaparezca pronto. Las cifras de la firma de investigación IDC estiman que más de 832 millones de dispositivos inteligentes para el hogar se venderán en 2019, al igual que los estados y países atacan la seguridad deficiente de los dispositivos conectados a Internet.

También es probable que eso provoque un mayor escrutinio de los piratas informáticos e investigadores de seguridad en la tecnología de hogares inteligentes.

“Queremos demostrar que existe un riesgo para este tipo de tecnología y los edificios de apartamentos o incluso los consumidores individuales deben saber que estos no son necesariamente más seguros que una cerradura de puerta tradicional”, dijo Dardaman.


Source link