30 de Agosto, 2013
□
General |
Tú casa está llena de dispositivos que pueden ser "hackeados" |
"Y
por fin llegó arrastrándose al sillón después de una dura jornada,
buscó y rebuscó el mando entre los cojines y encendió su televisor. Un
escalofrío precedió a un sin fin de pálpitos acelerados porque de
repente se vio dentro de él con un mensaje que amenazaba "te estamos
vigilando". Su primera reacción fue llamar a la policía pero, al
descolgar el interfono, la pantalla led del teléfono IP mostraba el
mismo mensaje "te estamos vigilando". Agarró su chaqueta y anduvo hacia
la puerta con el único objetivo de escapar, pero la puerta automática
hacia su salvación estaba bloqueada. El suspiro de resignación evidenció
vapor al exhalar, la temperatura había disminuido y para rematar las
luces desvanecían sumergiendo su cuerpo en la oscuridad de aquel
pasillo. Dio tres pasos a ciegas y el pánico le invadió al percatarse de
que unas extrañas luces le perseguían. Corrió a encerrarse dentro del
cuarto de baño, la tapa del inodoro se levantó automáticamente y cayó
fulminado al suelo..."
Fantasmas, extraterrestres, ... no, HACKERS!
Cada
vez nuestros hogares se equipan con más y más electrodomésticos y
gadgets que nos hacen la vida más fácil y que pueden controlarse desde
Internet. No obstante si alquien fuera capaz de controlarlos veríamos
absolutamente expuestos nuestra intimidad e incluso seguridad.
Lo
que contaba al principio con ese breve relato podría provocarlo ya HOY
un hacker y para demostrarlo queremos plantearos un modelo de casa
corriente. La siguiente planta muestra un pequeño piso con una serie de
modelos de dispositivos que pueden adquirirse en la actualidad. Cada uno
de ellos tiene o ha tenido la vulnerabilidad brevemente descrita y en
cada uno podéis ver las consecuencias...
¡Hogar, dulce hogar!
1.- Router Cisco Linksys WRT54GL Descripción: Router de banda ancha Wireless-G con dos antenas externas y 4 puertos ethernet. Vulnerabilidad: La no-validación del parámetro wan_hostname puede permitir inyectar y ejecutar comandos de shell. Enlace: http://tools.cisco.com/security/center/viewAlert.x?alertId=27942 Consecuencias:
Un atacante remoto podría conseguir permisos de root obteniendo así el
control total del router. Con ello podría por ejemplo modificar la
configuración WiFi, cambiar las IPs de los DNS en el servidor DHCP,
añadir rutas, etc.
2.- Receptor de satélite NBOX 5800SX ENIGMA2
Descripción: receptor/decodificador en alta definición con doble sintonizadora y disco duro de 250gb Vulnerabilidad: el dispositivo implementa el sistema de acceso Conax con la funcionalidad chipset pairing que tiene diversas debilidades Enlace: http://www.security-explorations.com/en/SE-2011-01-press.html Consecuencias: un atacante podría capturar la señal decodificada y distribuirla en Internet.
3.- Televisión Samsung UE46F6400 Descripción: Televisor LED 3D de 46 pulgadas con SmartTV (Full HD 1080p, Clear Motion Rate 100 Hz). Vulnerabilidad: fallo que permite el acceso root al shell del firmware basado en Linux. Enlace: http://vimeo.com/55174958 Consecuencias:
control total. Un atacante podría por ejemplo acceder al contenido del
TV o de cualquier dispositivo USB conectado o incluso espiar al usuario
activando la cámara y el micrófono remotamente.
4.- Media center Apple TV 2 con XBMC 11
Descripción:
reproductor que permite ver películas de iTunes en 1080p HD, escuchar
música y ver fotos de iCloud y usar AirPlay para reproducirlas desde
otros dispositivos y, si se le realiza un jailbreak, utilizar XBMC uno
de los principales distribuciones para mediacenters bajo la licencia
GNU/GPL. Vulnerabilidad: directory traversal en el servidor web Enlace: http://www.ioactive.com/pdfs/Security_Advisory_XBMC.pdf Consecuencias:
un atacante podría leer remotamente cualquier archivo con los mismos
privilegios que tenga el usuario que está ejecutando XBMC. Se ha
publicado incluso un módulo en Metasploit.
5.- Teléfono Cisco Unified IP Phone 6941
Descripción: teléfono IP con conexión Gigabit ethernet y pantalla a color. Vulnerabilidad: fallo al validar las llamadas al kernel desde aplicaciones corriendo en el espacio de usuario. Enlace: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130109-uipphone Consecuencias: Aunque
parece que para ejecutar el exploit es necesario validarse previamente
por SSH (o tener acceso físico al dispositivo) si se consigue el
atacante tendría acceso como root al teléfono y podría cambiar su
programación, actuar sobre los leds, capturar llamadas, etc.
6.- Termostato Radio Thermostat Company of America CT 80 Descripción:
termostato universal que puede controlar casi cualquier sistema
residencial común HVAC. Soporta hasta 3 etapas de calor, 2 etapas de
frío, bombas de varias etapas de calor, humidificadores,
deshumidificadores y deflectores de aire externos. Puede mostrar
mensajes de texto y consumo de energía. Vulnerabilidad: no es necesario ninguna autenticación para usar el API. Enlace: https://www.trustwave.com/spiderlabs/advisories/TWSL2013-022.txt Consecuencias: Cualquier usuario en la misma red del dispositivo podría cambiar la temperatura, el modo de operación o la configuración wifi.
7.- AlertMe/Zigme
Descripción:
Sistema modulable de control de la seguridad del hogar con múltiples
componentes como sensores de ventanas y puertas, detectores de
movimiento, alarmas, cámaras, etc. Vulnerabilidad: los
componentes del sistema utiliza el protocolo inalámbrico Z-Wave que
aunque implementa cifrado AES en sus comunicaciones pone en claro el
intercambio de claves inicial. Enlace: http://www.theregister.co.uk/2013/08/13/wave_goodbye_to_security_with_zwave/ Consecuencias: Un atacante podría interceptar las comunicaciones y obtener el control de los dispositivos.
8.- RP40 multiCLASS® Reader
Descripción: Lector RFiD compatible con tarjetas HID Prox, Microprox, iCLASS y MIFARE. Vulnerabilidad: la longitud y tipo de clave (PIN numérico) y la carencia de otras contramedidas permiten el uso de ataques de fuerza bruta. Enlace: http://hackerhurricane.blogspot.com.es/2011/03/w-my-security-research-discovers-major.html Consecuencias: sólo
conociendo la IP del dispositivo es posible lanzar un ataque de fuerza
bruta con éxito y rapidez. La consecuencia es la apertura inmediata de
la puerta.
9.- TP-Link TL-SC3171 IP Camera Descripción:
Cámara de vigilancia de Día/Noche con 12 LEDs infrarrojos y video en
tiempo real en cualquier lugar desde el iPhone y otros teléfonos 3G
populares. Vulnerabilidad: múltiples vulnerabilidades pueden
permitir la inyección remota de comandos, el uso de credenciales
"hard-coded" o la evasión de autenticación. Enlace: http://www.coresecurity.com/advisories/multiple-vulnerabilities-tp-link-tl-sc3171-ip-cameras Consecuencias: control
total de la cámara. Su explotación más común es la obtención remota de
vídeo en tiempo real (incluso de noche) de la víctima.
10.- LIXIL Satis Toilet
Descripción:
Inódoro inteligente que automatiza la apertura y cierre de la tapa,
activa automáticamente el agua, higieniza, ahorra energía... y hasta
tiene música. Vulnerabilidad: la aplicación Android "My Satis" tiene fijada (hard-coded) el pin bluetooth. Enlace: https://www.trustwave.com/spiderlabs/advisories/TWSL2013-020.txt Consecuencias:
un atacante puede hacer que el inodoro tire de la cadena varias veces,
que se abra/cierre inesperadamente la tapa, que se activen las funciones del bidé o funciones de secado al aire causando malestar o angustia a usuario.
11.- Foscam FI8910W (White) Wireless B/G/N IP Camera Descripción: Cámara
IP que puede utilizarse como baby monitor con conectividad inalámbrica N
y compatible con smartphones (Iphone, Android y Blackberry) y también
accesible mediante web. Vulnerabilidad: Directory traversal en
el interfaz web con firmware anterior a 11.37.2.49 permite leer
remotamente ficheros, incluyendo las credenciales web y wifi que utiliza
el dispositivo. Enlace: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2560 Consecuencias: Un atacante puede tomar el control de la cámara y espíar a su víctima.
12.- Roomba iRobot 585 Descripción: robot aspirador con sistema de navegación inteligente iAdapt y sistema de limpieza en 3 etapas patentado.
Vulnerabilidad: Ejecutando ROS es posible acceder al controlador del sensor sin autenticación. Enlace: http://www.ros.org/wiki/Robots/Roomba Consecuencias: Mediante una aplicación en ROSjava (por ejemplo en Android) un atacante podría controlar remotamente el dispositivo.
13.- HP Pavilion dv3-4130ss Descripción:
Portátil con procesador i5-460M, 4 gbs de RAM y disco duro SATA de 320
GB (7200 rpm). Viene con sistema operativo instalado Windows® 7 Home
Premium 64 bits. Vulnerabilidad: La funcionalidad CMM (color
management) en el componente 2D de Oracle Java SE 7 Update 15 y
anteriores, 6 Update 41 y anteriores y 5.0 Update 40 provoca una
corrupción de memoria en la JVM si recibe parámetros específicamente
modificados. Enlace: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1493 Consecuencias:
Un atacante remoto podría provocar un DoS o ejecutar código
arbitrariamente. Por ejemplo esta vulnerabilidad ha sido utilizada por
el troyano McRAT que a su vez permite la descarga e instalación de otro
malware.
14.- HP LaserJet Pro CP1025nw Descripción: Impresora láser color, inalámbrica y con conexión Ethernet. Vulnerabilidad: Ciertas
impresoras HP LaserJet Pro contienen un bug en el servicio telnet que
podría permitir a un atacante obtener acceso al dispositivo. Enlace: http://www.kb.cert.org/vuls/id/782451 Consecuencias: Un atacante podría tener acceso a información confidencial.
15.- Samsung Galaxy III Mini i8190
Descripción: Smartphone con pantalla AMOLED de 4" y sistema operativo Jelly Bean. Vulnerabilidad: Desde Android 1.6 Donut hasta 4.2 Jelly Bean no se comprueba correctamente la firma criptográfica de una aplicación. Enlace: http://www.cvedetails.com/cve/CVE-2013-4787/ Consecuencias:
Un usuario podría instalar una aplicación modificada de forma maliciosa
sin percatarse permitiendo la instalación de malware en el dispositivo.
16.- Karotz plastic bunny
Descripción: Juguete
que es un conejo de plástico que puede ser controlado desde un
smartphone y que está equipado con una cámara de video, micrófono, chip
RFID y altavoces. Vulnerabilidad: es posible escribir un
módulo en Python en un pendrive USB y cargarlo al iniciar el juguete.
Además las credenciales para el control del dispositivo (tokens de
sesión) se transmiten en claro por HTTP y pueden ser interceptadas. Enlace: https://www.trustwave.com/spiderlabs/advisories/TWSL2013-021.txt Consecuencias: Por ejemplo, si la aplicación utiliza la cámara web, el vídeo puede ser capturado y enviado a un servidor arbitrario. |
|
publicado por
alonsoclaudio a las 06:50 · 5 Comentarios
· Recomendar |
|
Comentarios (5) ·
Enviar comentario |
|
He estado buscando un poco por posts de alta calidad o entradas en blogs sobre estos contenidos. Explorando en Google por fin encontré este sitio web. Con lectura de esta articulo, estoy convencido que he encontrado lo que estaba buscando o al menos tengo esa extraña sensacion, he descubierto exactamente lo que necesitaba. ¡Por supuesto voy hacer que no se olvide este sitio web y recomendarlo, os pienso visitar regularmente.
Saludos
Hey, sólo tuve que cambiar una alerta a tu blog a través de Google, y se encontró que es verdaderamente informativo. Voy a mirar hacia fuera para Bruselas. Apreciaré debe proceder de esta en el futuro. Numerosas otras personas Sall se beneficiaron de su escritura. ¡Salud!
hasta el Inódoro te hackean ahora XD eso lo hacen sola para joder, ya no podes ni C---r tranquilo tranquilo
Me gusta disfrutar y visitar blogs, aprecio mucho el contenido, el trabajo y el tiempo que ponéis en vuestros artículos. Buscando en Google he encontrado tu blog. Ya he disfrutado de varios post, pero este es muy ameno, es unos de mis temas predilectos, y por su calidad he disfrutado mucho. He puesto tu web en mis favoritos pues creo que todos tus publicaciones son interesantes y seguro que voy a pasar muy buenos momentos leyendolos.
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|