"Y por fin llegó arrastrándose al sillón después de una dura jornada, buscó y rebuscó el mando entre los cojines
y encendió su televisor. Un escalofrío precedió a un sin fin de pálpitos acelerados porque de repente se vio dentro de él con un mensaje que amenazaba "te estamos vigilando". Su primera reacción
fue llamar a la policía pero, al descolgar el interfono, la pantalla led del teléfono IP mostraba el mismo mensaje "te estamos vigilando". Agarró su chaqueta y anduvo hacia la puerta con el único
objetivo de escapar, pero la puerta automática hacia su salvación estaba bloqueada. El suspiro de resignación evidenció vapor al exhalar, la temperatura había disminuido y para rematar las luces
desvanecían sumergiendo su cuerpo en la oscuridad de aquel pasillo. Dio tres pasos a ciegas y el pánico le invadió al percatarse de que unas extrañas luces le perseguían. Corrió a encerrarse
dentro del cuarto de baño, la tapa del inodoro se levantó automáticamente y cayó fulminado al suelo..."
Fantasmas, extraterrestres, ... no, HACKERS!
Cada vez nuestros hogares se equipan con más y más electrodomésticos y gadgets que nos hacen la vida más fácil y que pueden controlarse desde Internet. No obstante si alquien fuera capaz de
controlarlos veríamos absolutamente expuestos nuestra intimidad e incluso seguridad.
Lo que contaba al principio con ese breve relato podría provocarlo ya HOY un hacker y para demostrarlo queremos plantearos un modelo de casa corriente. La siguiente planta muestra un pequeño piso
con una serie de modelos de dispositivos que pueden adquirirse en la actualidad. Cada uno de ellos tiene o ha tenido la vulnerabilidad brevemente descrita y en cada uno podéis ver las
consecuencias...
¡Hogar, dulce hogar!
1.- Router Cisco Linksys WRT54GL
Descripción: Router de banda ancha Wireless-G con dos antenas externas y 4 puertos ethernet.
Vulnerabilidad: La no-validación del parámetro wan_hostname puede permitir inyectar y ejecutar comandos de shell.
Enlace: http://tools.cisco.com/security/center/viewAlert.x?alertId=27942
Consecuencias: Un atacante remoto podría conseguir permisos de root obteniendo así el control total del router. Con ello podría por ejemplo modificar la configuración WiFi, cambiar las IPs
de los DNS en el servidor DHCP, añadir rutas, etc.
2.- Receptor de satélite NBOX 5800SX ENIGMA2
Descripción: receptor/decodificador en alta definición con doble sintonizadora y disco duro de 250gb
Vulnerabilidad: el dispositivo implementa el sistema de acceso Conax con la funcionalidad chipset pairing que tiene diversas debilidades
Enlace: http://www.security-explorations.com/en/SE-2011-01-press.html
Consecuencias: un atacante podría capturar la señal decodificada y distribuirla en Internet.
3.- Televisión Samsung UE46F6400Descripción: Televisor LED 3D de
46 pulgadas con SmartTV (Full HD 1080p, Clear Motion Rate 100 Hz).
Vulnerabilidad: fallo que permite el acceso root al shell del firmware basado en Linux.
Enlace: http://vimeo.com/55174958
Consecuencias: control total. Un atacante podría por ejemplo acceder al contenido del TV o de cualquier dispositivo USB conectado o incluso espiar al usuario activando la cámara y el
micrófono remotamente.
4.- Media center Apple TV 2 con XBMC 11
Descripción: reproductor que permite ver películas de iTunes en 1080p HD, escuchar música y ver fotos de
iCloud y usar AirPlay para reproducirlas desde otros dispositivos y, si se le realiza un jailbreak, utilizar XBMC uno de los principales distribuciones para mediacenters bajo la licencia
GNU/GPL.
Vulnerabilidad: directory traversal en el servidor web
Enlace: http://www.ioactive.com/pdfs/Security_Advisory_XBMC.pdf
Consecuencias: un atacante podría leer remotamente cualquier archivo con los mismos privilegios que tenga el usuario que está ejecutando XBMC. Se ha publicado incluso un módulo en
Metasploit.
5.- Teléfono Cisco Unified IP Phone 6941
Descripción: teléfono IP con conexión Gigabit ethernet y pantalla a color.
Vulnerabilidad: fallo al validar las llamadas al kernel desde aplicaciones corriendo en el espacio de usuario.
Enlace: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130109-uipphone
Consecuencias: Aunque parece que para ejecutar el exploit es necesario validarse previamente por SSH (o tener acceso físico al dispositivo) si se consigue el atacante tendría acceso como
root al teléfono y podría cambiar su programación, actuar sobre los leds, capturar llamadas, etc.
6.- Termostato Radio Thermostat Company of America CT 80 Descripción: termostato universal que puede controlar casi
cualquier sistema residencial común HVAC. Soporta hasta 3 etapas de calor, 2 etapas de frío, bombas de varias etapas de calor, humidificadores, deshumidificadores y deflectores de aire externos.
Puede mostrar mensajes de texto y consumo de energía.
Vulnerabilidad: no es necesario ninguna autenticación para usar el API.
Enlace: https://www.trustwave.com/spiderlabs/advisories/TWSL2013-022.txt
Consecuencias: Cualquier usuario en la misma red del dispositivo podría cambiar la temperatura, el modo de operación o la configuración wifi.
7.- AlertMe/Zigme
Descripción: Sistema
modulable de control de la seguridad del hogar con múltiples componentes como sensores de ventanas y puertas, detectores de movimiento, alarmas, cámaras, etc.
Vulnerabilidad: los componentes del sistema utiliza el protocolo inalámbrico Z-Wave que aunque implementa cifrado AES en sus comunicaciones pone en claro el intercambio de claves
inicial.
Enlace: http://www.theregister.co.uk/2013/08/13/wave_goodbye_to_security_with_zwave/
Consecuencias: Un atacante podría interceptar las comunicaciones y obtener el control de los dispositivos.
8.- RP40 multiCLASS® Reader
Descripción: Lector RFiD compatible con tarjetas HID Prox, Microprox, iCLASS y MIFARE.
Vulnerabilidad: la longitud y tipo de clave (PIN numérico) y la carencia de otras contramedidas permiten el uso de ataques de fuerza bruta.
Enlace: http://hackerhurricane.blogspot.com.es/2011/03/w-my-security-research-discovers-major.html
Consecuencias: sólo conociendo la IP del dispositivo es posible lanzar un ataque de fuerza bruta con éxito y rapidez. La consecuencia es la apertura inmediata de la
puerta.
9.- TP-Link TL-SC3171 IP Camera
Descripción: Cámara de vigilancia de Día/Noche con 12 LEDs infrarrojos y video en tiempo real en cualquier lugar desde el iPhone y otros teléfonos 3G populares.
Vulnerabilidad: múltiples vulnerabilidades pueden permitir la inyección remota de comandos, el uso de credenciales "hard-coded" o la evasión de autenticación.
Enlace: http://www.coresecurity.com/advisories/multiple-vulnerabilities-tp-link-tl-sc3171-ip-cameras
Consecuencias: control total de la cámara. Su explotación más común es la obtención remota de vídeo en tiempo real (incluso de noche) de la víctima.
10.- LIXIL Satis Toilet
Descripción: Inódoro inteligente que automatiza la apertura y cierre de la tapa, activa automáticamente el
agua, higieniza, ahorra energía... y hasta tiene música.
Vulnerabilidad: la aplicación Android "My Satis" tiene fijada (hard-coded) el pin bluetooth.
Enlace: https://www.trustwave.com/spiderlabs/advisories/TWSL2013-020.txt
Consecuencias: un atacante puede hacer que el inodoro tire de la cadena varias veces, que se abra/cierre inesperadamente la tapa, que se activen
las funciones del bidé o funciones de secado al aire causando malestar o angustia a usuario.
11.- Foscam FI8910W (White) Wireless B/G/N IP Camera
Descripción: Cámara IP que puede utilizarse como baby monitor con conectividad inalámbrica N y compatible con smartphones (Iphone, Android y Blackberry) y también accesible mediante
web.
Vulnerabilidad: Directory traversal en el interfaz web con firmware anterior a 11.37.2.49 permite leer remotamente ficheros, incluyendo las credenciales web y wifi que utiliza el
dispositivo.
Enlace: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2560
Consecuencias: Un atacante puede tomar el control de la cámara y espíar a su víctima.
12.- Roomba iRobot 585
Descripción: robot aspirador con sistema de navegación inteligente iAdapt y sistema de limpieza en 3 etapas patentado.
Vulnerabilidad: Ejecutando ROS es posible acceder al controlador del sensor sin autenticación.
Enlace: http://www.ros.org/wiki/Robots/Roomba
Consecuencias: Mediante una aplicación en ROSjava (por ejemplo en Android) un atacante podría controlar remotamente el dispositivo.
13.- HP Pavilion
dv3-4130ss
Descripción: Portátil con procesador i5-460M, 4 gbs de RAM y disco duro SATA de 320 GB (7200 rpm). Viene con sistema operativo instalado Windows® 7 Home Premium 64 bits.
Vulnerabilidad: La funcionalidad CMM (color management) en el componente 2D de Oracle Java SE 7 Update 15 y anteriores, 6 Update 41 y anteriores y 5.0 Update 40 provoca una corrupción de
memoria en la JVM si recibe parámetros específicamente modificados.
Enlace: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1493
Consecuencias: Un atacante remoto podría provocar un DoS o ejecutar código arbitrariamente. Por ejemplo esta vulnerabilidad ha sido utilizada por el troyano McRAT que a su vez permite la
descarga e instalación de otro malware.
14.- HP LaserJet Pro
CP1025nw
Descripción: Impresora láser color, inalámbrica y con conexión Ethernet.
Vulnerabilidad: Ciertas impresoras HP LaserJet Pro contienen un bug en el servicio telnet que podría permitir a un atacante obtener acceso al dispositivo.
Enlace: http://www.kb.cert.org/vuls/id/782451
Consecuencias: Un atacante podría tener acceso a información confidencial.
15.- Samsung Galaxy III Mini i8190
Descripción: Smartphone con pantalla AMOLED de 4" y sistema operativo Jelly Bean.
Vulnerabilidad: Desde Android 1.6 Donut hasta 4.2 Jelly Bean no se comprueba correctamente la firma criptográfica de una aplicación.
Enlace: http://www.cvedetails.com/cve/CVE-2013-4787/
Consecuencias: Un usuario podría instalar una aplicación modificada de forma maliciosa sin percatarse permitiendo la instalación de malware en el dispositivo.
16.- Karotz plastic bunny
Descripción: Juguete que es un conejo de plástico que puede ser controlado desde un smartphone y que está
equipado con una cámara de video, micrófono, chip RFID y altavoces.
Vulnerabilidad: es posible escribir un módulo en Python en un pendrive USB y cargarlo al iniciar el juguete. Además las credenciales para el control del dispositivo (tokens de sesión) se
transmiten en claro por HTTP y pueden ser interceptadas.
Enlace: https://www.trustwave.com/spiderlabs/advisories/TWSL2013-021.txt
Consecuencias: Por ejemplo, si la aplicación utiliza la cámara web, el vídeo puede ser capturado y enviado a un servidor arbitrario.