Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Cámaras IoT hackeables y puertas de cárceles que se pueden abrir

  • Infraestructuras críticas

IoT

La seguridad del Internet de las Cosas vuelve a quedar en entredicho después de encontrarse fallos que permiten hackear cámaras de vigilancia e incluso abrir las puertas de las celdas de una cárcel.

Durante el fin de semana se celebró en Las Vegas la conferencia DefCon, donde además de investigarse la seguridad de las máquinas de votación utilizadas en las elecciones de Estados Unidos, se ha hecho un repaso por algunos elementos del IoT.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Entre otras cosas se ha descubierto que actualmente más de cien mil cámaras online pueden ser hackeadas gracias a una vulnerabilidad de seguridad que permite acceder a ellas para realizar tareas de vigilancia, utilizarlas como parte de una botnet o conseguir acceso a otros dispositivos de la misma red.

Investigadores de BitDefender encontraron la vulnerabilidad es modelos NIP-22 eiDoorbell del fabricante chino Shenzhen, aunque han asegurado que otras cámaras, de otras compañías, podrían tener el mismo fallo porque utilizan el mismo firmware. Lo peor es que no existe ningún mecanismo que permita actualizar o parchear las cámaras automáticamente, algo que lamentablemente es demasiado habitual en el ecosistema de objetos conectados.

Servidores IoT vulnerables

Pero no sólo los dispositivos del Internet de las Cosas tienen vulnerabilidades. Escalando hacia arriba también se han detectado fallos en un protocolo de un servidor IoT que permitirían a un hacker abrir las celdas de una prisión o realizar modificaciones en un marcapasos.

El investigador que ha detectado el fallo se llama Lucas Lundgren y expuso sus teorías en la conferencia de seguridad Black Hat que se celebró la semana pasada en Las Vegas.

Explica el investigador a Zdnet.com que las celdas son controladas por un protocolo de mensajería de código abierto poco conocido pero muy que se llama MQTT. La gran ventaja de este protocolo es que permite que los sensores de baja potencia conectados y los dispositivos inteligentes se comuniquen con un servidor central usando poco ancho de banda, y que entre otras muchas cosas permite que los guardias controlen la apertura de las celdas.

Se trata de un protocolo se utiliza en todas partes, incluidos  sistemas industriales como medidores y sensores de equipos, vallas electrónicas, e incluso dispositivos médicos. Y el problema es que demasiado a menudo los servidores que envían los comandos no están protegidos por un nombre de usuario y una contraseña, permitiendo que cualquiera, con una conexión a Internet, busque uno de los 87.000 servidores desprotegidos, de acuerdo con las exploraciones de puertos de Lundgren.

Evitar el problema es tan sencillo como configurar los servidores adecuadamente, afirma el experto de seguridad.

TAGS Seguridad, IoT

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos