La revolución que llamamos Internet de las cosas está en progreso y está ganando impulso. Casi cualquier cosa puede conectar su red doméstica, desde bombillas hasta carpetas y puertas de garaje. La seguridad a menudo se descuida en el diseño de estos dispositivos, especialmente los menos costosos. Si obtener una bombilla inteligente cuesta 50 centavos más que la competencia, es la competencia la que ganará.
Sin embargo, algunos dispositivos IoT realmente deberían beneficiarse de una seguridad adicional. Por supuesto, le resulta conveniente abrir la puerta de su garaje con una aplicación de teléfono inteligente, pero no estará encantado de saber que los ladrones de automóviles también pueden abrirla. . Y mientras su timbre inteligente le permite ver quién está en su porche y abrir la puerta de forma remota, realmente no debe permitir que nadie más tenga esa vista. Con esto en mente, PCMag contactó al equipo de investigación de Bitdefender y le pidió que echara un vistazo a varios dispositivos populares, incluido el Doorbell Video Doorbell Pro. Tenga en cuenta que informaremos de cualquier vulnerabilidad adicional si Bitdefender las informa y cuándo.
Defensores de las cosas
Los desarrolladores de Bitdefender han estado interesados en el Internet de las cosas por algún tiempo. Hace cinco años, propusieron Bitdefender Box, un centro de seguridad de red diseñado para proteger todas las computadoras, teléfonos inteligentes, tabletas y dispositivos IoT en su red doméstica. Los diseñadores sintieron que si las compañías de dispositivos IoT no imponían seguridad en sus dispositivos, Bitdefender impondría seguridad desde el exterior.
No todos están dispuestos a manejar una caja de seguridad externa, pero todos necesitan un enrutador doméstico. Más recientemente, Bitdefender se ha asociado con Netgear para integrar la tecnología Bitdefender Box en enrutadores como Netgear Nighthawk AC2300, denominado Netgear Armor.
Este contexto es importante porque los desarrolladores e investigadores de Bitdefender han tenido que pasar mucho tiempo analizando la seguridad de los dispositivos IoT, para verificar que su tecnología evite la explotación de vulnerabilidades de seguridad. ¿Quién mejor para verificar la seguridad de un dispositivo conocido y ampliamente utilizado?
¿Sin teclado? ¡No hay problema!
Conectar su nueva computadora portátil o tableta a la red Wi-Fi doméstica es un juego de niños. Simplemente elija el nombre de red correcto e ingrese el código de acceso. En un dispositivo como un televisor inteligente, esto puede parecer un poco más complicado, pero después de un tiempo, será lo suficientemente bueno como para seleccionar letras en la pantalla con un control remoto. Pero, ¿cómo configurar una conexión Wi-Fi para un dispositivo sin pantalla, teclado o interfaz de usuario física?
Una técnica popular implica una especie de apretón de manos con Wi-Fi invertido. Presiona un botón especial para poner el dispositivo en modo de conexión. Con muchos dispositivos, incluida la colección de campanas IoT de Ring, conecta su teléfono inteligente a la señal de Wi-Fi que transmite y luego ingresa las credenciales de la red Wi-Fi de su hogar. El dispositivo se conecta a la red y deja de transmitir. Y así como así, él está conectado a la red. Tenga esto en cuenta, porque volveremos a ello.
En primer lugar, las buenas noticias.
El equipo de Bitdefender analizó primero todas las formas en que Ring Doorbell interactúa con otros dispositivos. No toca nada en su red local, solo lo usa para acceder a Internet, lo cual está bien. Cuando se conecta a Internet, utiliza una conexión HTTPS segura, que también es buena.
La interacción entre la aplicación del teléfono inteligente y el timbre pasa a través de la conexión segura en línea, incluso cuando ambos dispositivos están en la red doméstica. El equipo confirmó que solo el propietario autorizado podía acceder al timbre y controlarlo. El perfil de seguridad es prácticamente perfecto en todos los sentidos, al igual que Mary Poppins. Excepto por una cosa …
Romper en el ring
¿Recuerda esta interacción que describimos, la forma en que el dispositivo se conecta inicialmente a su red Wi-Fi? Si bien transmite su propia señal de Wi-Fi, no está protegida. Esta señal no tiene cifrado y cualquier persona cercana con el hardware adecuado podría capturar todo su tráfico, incluida su contraseña de Wi-Fi.
Podría argumentar que es extremadamente improbable que un mal actor esté en el lugar correcto en el momento correcto con el equipo adecuado para capturar esa señal. Esto es cierto si solo considera la configuración inicial, pero los investigadores han encontrado una forma de evitar esta limitación.
Un atacante primero tendría que romper la conexión existente. El equipo descubrió que podía hacerlo martillando la red con instrucciones para desautorizar la campana como miembro de la red. Verificamos con Jay Balan, el interruptor de Bitdefender por excelencia, y confirmamos que el atacante podría enviar esta instrucción sin conocer la contraseña de Wi-Fi en su red local.
Con suficientes golpes figurativos, el dispositivo finalmente aparece como desconectado. La campana sigue sonando; simplemente no envía una notificación. Por lo tanto, el propietario puede tomarse un tiempo antes de darse cuenta. Finalmente, el propietario debe reiniciar el proceso de instalación. Esta vez, el atacante está listo para capturar la información de identificación. El atacante ahora tiene acceso completo a su red. Balan dijo que un atacante inteligente suplantaría la dirección MAC de un dispositivo existente, por lo que nunca sabrá que está allí.
Si crees que este ataque parece lento y doloroso, tienes razón. Es lo contrario de enviar correos electrónicos de phishing y esperar a que los tontos se los pongan. El atacante necesita un lugar para permanecer dentro del alcance de su red Wi-Fi, sin despertar sospechas. El mero hecho de estacionar una furgoneta negra sinuosa frente a su casa no parecerá lo suficientemente confuso, ya que el ataque podría llevar horas o incluso días. El objetivo más probable de tal ataque es un funcionario del gobierno o una empresa superior. Entrar en la casa de un dispositivo Wi-Fi de este tipo podría dar acceso a todo tipo de secretos.
¿Le gustaría saber más sobre los detalles de lo que los investigadores de Bitdefender han aprendido y cómo han penetrado en la seguridad del dispositivo? Mira este blog Si está listo para todos los detalles técnicos, también puede consultar el documento técnico de Bitdefender sobre el tema.
Cual es la solucion
Bitdefender informó al equipo técnico de Ring de esta vulnerabilidad en junio. De acuerdo con el estándar de divulgación responsable, le dieron a Ring una fecha límite para resolver el problema. Luego tuvieron que ser publicados o no. Al momento de escribir este artículo, Ring ha rechazado todos los problemas de los dispositivos Ring Video Doorbell Pro.
Ahora, cuando el dispositivo Ring emite una señal de Wi-Fi que su teléfono necesita capturar, utiliza una conexión HTTPS. En lugar de pedirle al usuario que se autentique con la ayuda de una contraseña, asegura la conexión con la ayuda de un certificado digital, firmado por la empresa y validado por la aplicación. ¿Por qué no lo hicieron en primer lugar? Probablemente pensaron, como lo hicimos un día, que el riesgo de que alguien huela esa conexión en el momento adecuado es insignificante.
Realmente, realmente esperamos que esta noticia signifique que Ring haya resuelto todos los problemas que puedan existir en el país. Ring Video Doorbell 2 y la gama completa de productos de video timbre. Sin embargo, el equipo de Bitdefender afirma muy claramente que ella solamente revisó el Ring Video Doorbell Pro, y solamente verificado que el problema está resuelto para este dispositivo. El hecho de que el Anillo haya reparado este agujero oscuro tan rápidamente nos da esperanza. Después de todo, cualquier empresa puede ofrecer un producto con una vulnerabilidad. La respuesta de una empresa a tales desafíos hace toda la diferencia.