Publicidad

Noticias

Las repercusiones para quien tenga su oficina en el hogar pueden catastróficas

Kaspersky descubre múltiples vulnerabilidades en dispositivos domésticos conectados

¿Es posible hackear el hogar?. David Jacoby, analista de seguridad de Kaspersky Lab, ha realizado una exhaustiva investigación experimental en su casa, con el fin de comprobar su nivel de ciberseguridad. Inspeccionando diversos dispositivos comprobó cómo, entre otros, una Smart TV, un NAS (servidor de acceso a la red), un router y un reproductor de Blu-ray eran vulnerables a un ciberataque.

28 Agosto 2014

En el marco de su experimento, Jacoby encontró en total 14 vulnerabilidades en los sistemas de almacenamiento, una vulnerabilidad en la Smart TV y varias funciones ocultas con control remoto en el router. Las primeras conclusiones indican que, los dispositivos más comunes de los hogares suponen una amenaza real de ciberseguridad ya que no sólo existen vulnerabilidades en el software, sino que también los dispositivos muestran importantes carencias de medidas de seguridad básicas (contraseñas fuertes, cifrado de la conexión…). Evidentemente las repercusiones para quienes hayan montado su oficina en casa pueden llegar a ser catastróficas.

Por el momento y siguiendo la política de responsabilidad de la compañía, Kaspersky Lab no hará públicos los nombres de los fabricantes de los productos que han sido analizados hasta que exista un parche de seguridad que elimine esas vulnerabilidades. A estos efectos, todos los fabricantes han sido informados sobre la existencia de dichas vulnerabilidades y los expertos de Kaspersky Lab trabajan codo con codo con ellos para poder eliminar todas las que sean detectadas.

Por el momento Kaspersky advierte:

Ejecución de código remoto y contraseñas débiles. Las vulnerabilidades más graves fueron detectadas en los sistemas de almacenamiento, ya que algunos permiten a los hackers ejecutar de forma remota comandos del sistema con amplios privilegios de administrador. Los aparatos analizados también contaban con contraseñas débiles, muchos de los documentos de configuración tenían los permisos erróneos y contraseñas muy sencillas. En concreto, la contraseña de administrador de uno de los dispositivos sólo tenía un dígito. Otro de los dispositivos analizados compartía el archivo de configuración completa con las contraseñas cifradas con cualquier persona conectada a la red.

Aprovechando una vulnerabilidad aislada, el experto de Kaspersky Lab pudo subir un archivo a una zona de almacenamiento inaccesible para un usuario a nivel doméstico. Si este archivo hubiese sido malicioso, se habría convertido en una fuente de infección para el resto de dispositivos conectados a ese NAS- un PC, por ejemplo- e incluso podría servir como una bot DDoS en una botnet. La vulnerabilidad permitía subir archivos a una zona especial del sistema de almacenamiento del dispositivo y la única forma de borrarlo era utilizando esa misma vulnerabilidad.

Man-in-the-Middle a través de Smart TV. Mientras investigaba el nivel de seguridad de la Smart TV, se descubrió que no existe cifrado en las comunicaciones entre la televisión y los servidores de los fabricantes. Este hecho abre las puertas a posibles ataques Man-in-the-Middle que podrían derivar en el robo de transferencias de dinero que el usuario suele hacer al comprar contenidos a través de su televisor. Como prueba, Jacoby pudo reemplazar un icono de la interfaz de la Smart TV con una foto. Normalmente los widgets y los thumbnails se descargan del servidor del fabricante y puesto que no existe cifrado alguno, un tercero podría modificarlos. El analista también pudo ver que la Smart TV ejecuta códigos Java que, combinados con la posibilidad de interceptor el tráfico entre la TV e Internet, podría llevar a ataques maliciosos dirigidos por un exploit.

Funciones de espionaje ocultas en un router. El router DSL que ofrece conexión inalámbrica a Internet para todos los dispositivos de la casa contenía funcionalidades peligrosas y ocultas. Según Jacoby, algunas de éstas podían facilitar el acceso remoto a cualquier dispositivo de la red privada del usuario a través de la ISP (Internet Service Provider). Es más, los resultados de la investigación arrojan datos como que las secciones de la interfaz web del router “cámaras web”, “control de acceso”, “sensor WAN” y “actualización” son invisibles y el dueño del dispositivo no puede configurarlos. Sólo sería posible acceder a ellos a través del exploit de una vulnerabilidad genérica que haría posible navegar por las secciones de la interfaz (básicamente páginas web, cada una con su dirección alfanumérica) forzando las cifras que aparecen al final de la dirección web.

Estas funciones se implementaron originalmente para la comodidad del usuario del dispositivo ya que la opción de acceso remoto facilita y agiliza la ISP en la resolución de problemas técnicos, pero esta ventaja podría convertirse en riesgo si ese control cae en las manos equivocadas.

“Tanto los usuarios como las empresas tienen que concienciarse de los riesgos que tienen los dispositivos conectados. Es importante tener presente que nuestra información no está segura simplemente porque contemos con una contraseña fuerte, hay muchas cosas que escapan a nuestro control. Empleé menos de 20 minutos en encontrar y verificar vulnerabilidades muy serias en un dispositivo aparentemente seguro, que incluso alude a la seguridad en su nombre. ¿Cuáles serían las conclusiones de esta investigación si se aplicara a gran escala? Esta es sólo una de las preguntas que deben hacerse fabricantes, el sector de la seguridad y los usuarios para poder trabajar conjuntamente en un futuro próximo”, explica David Jacoby, autor de la investigación.

La hora de las recomendaciones o cómo estar seguro en el mundo de los dispositivos conectados

• Complíquele la vida al hacker: para minimizar los riesgos y evitar que aprovechen vulnerabilidades conocidas, actualizando para ello todos sus dispositivos con la última versión de seguridad disponible.

• Asegúrese de cambiar el nombre de usuario y la contraseña que vienen por defecto, es lo primero que un cibercriminal intentará al atacar su dispositivo.

• La mayoría de los routers domésticos tienen la opción de configurar una red propia para cada dispositivo y restringir el acceso a éste (con la ayuda de diferentes DMZs/VLANs). Por ejemplo, si tiene una televisión conectada, quizá quiera limitar el acceso a un único dispositivo adicional conectado de su red…¡No hay motivo para que su TV esté conectada a tu impresora!

Otros artículos: Seguridad

  • Noticias

    Kaspersky Lab adelanta sus predicciones sobre seguridad TI para 2015

    Las finanzas están en el punto de mira del cibercrimen: ataques contra sistemas de pago virtuales, contra cajeros automáticos e incidentes de malware con los bancos como objetivo Seguramente habrá también ataques desde Internet contra impresoras en red y otros dispositivos conectados, que un avanzado atacante pueda utilizar para mantener movimientos persistentes y laterales dentro de una red corporativa..

  • Noticias

    Según Check Point el número de incidentes de seguridad móvil se incrementará durante 2015

    En su tercer informe que cuantifica el impacto de los dispositivos móviles en la seguridad de la información corporativa, Check Point Software Technology concluye que el 95% de los encuestados se enfrenta al desafío de securizar y soportar la modalidad BYOD, insistiendo en la necesidad de soluciones de seguridad más sólidas para dispositivos personales vinculados a las redes corporativas. .

  • Noticias

    Las cookies y sus poco conocidos peligros

    Que las cookies pueden ayudarnos a lograr una experiencia de navegación personalizada es un hecho, pero no está demás ser precavido y seguir una serie de consejos que al respecto ofrece Kaspersky Lab. La empresa asegura que así podremos evitar ser víctimas de un ataque, a veces dañino, contra nuestra privacidad. .

Compartir

Publicidad

Newsletter gratuita

Suscríbase ahora a nuestra Newsletter gratuita.
Le enviaremos periódicamente información sobre todo el contenido nuevo que aparezca en
Oficinas21.com.

Envío de artículos por email de La Oficina del Siglo XXI

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de La Oficina del Siglo XXI

Procesando envíos...

Envío de artículos por email de La Oficina del Siglo XXI

Email enviado. Cerrar

Envío de artículos por email de La Oficina del Siglo XXI

Error en el envio. Pulse aqui para cerrar.Cerrar