Etiqueta: Exclusivo

Exclusivo: Bitdefender encuentra un agujero de seguridad en Wemo Smart Plug


Imagina esto. Es de noche y suena el timbre. Enciende algunas luces y pasa a comprobar, pero justo cuando gira el pomo de la puerta, las luces se apagan y dos intrusos se abren camino. Bien, este no es un escenario probable, pero hasta que Belkin corrija las vulnerabilidades. La seguridad de Bitdefender descubierta en el enchufe inteligente de Belkin Wemo Insight, era al menos una cosa. una posibilidad. Las vulnerabilidades más probables podrían haber incluido el monitoreo de sus actividades y presencia en función del uso de enchufes inteligentes, el relleno encendiendo o apagando las luces, o simplemente tomando el control del dispositivo y utilizándolo como cabeza de puente para detectar todos los datos privados en su red doméstica.

El equipo de seguridad de Internet de las cosas de Bitdefender está asociado con PCMag para probar dispositivos IoT populares. Les dejamos saber qué dispositivos son importantes, nos dan los detalles de sus descubrimientos y la compañía detrás del dispositivo tiene la oportunidad de reparar las brechas de seguridad. ¡Todos ganan! La última vez, informamos una vulnerabilidad en Ring Doorbell. Esta vez, dirigimos nuestra atención a los enchufes inteligentes.

¿Qué es este enchufe inteligente?

Enchufe el enchufe inteligente Wemo Insight en un tomacorriente de pared, conéctelo a la red de su hogar y conecte una lámpara u otro dispositivo eléctrico. Ahora puede encender y apagar dispositivos de forma remota utilizando su teléfono iOS o Android. Incluso puede programarlo para que actúe automáticamente con la ayuda de scripts IFTTT.

Este producto supera a su competencia de muchas maneras. En particular, monitorea la energía utilizada a través del enchufe e incluso le dice cuánto le cuesta. Nuestro equipo de hardware ha considerado apropiado designarlo como una opción de editor porque es más inteligente que el enchufe inteligente promedio. Sin embargo, las fugas de seguridad no serían tan inteligentes, por lo que le pedimos al equipo de Bitdefender que probara este dispositivo.

Comunicaciones seguras

Si desea que un dispositivo responda a los comandos de su teléfono inteligente, debe comunicarse de varias maneras diferentes. Naturalmente, necesita acceder a su red local. A través de la red local, debe comunicarse con seguridad con su centro de control basado en la nube. Y la aplicación para teléfonos inteligentes también necesita una conexión segura a este centro de control. El equipo de Bitdefender, liderado por un asistente de nivel 9001 (según su Cuenta de TwitterAlex "Jay" Balan, examinó todas estas conexiones y encontró algunas buenas noticias.

La comunicación entre el dispositivo y el servidor en la nube utiliza HTTPS seguro, que es un buen comienzo. La autenticación se basa en la dirección MAC del dispositivo, combinada con una clave secreta. Los comandos individuales también usan HTTPS, y están firmados digitalmente para evitar la falsificación.

El equipo descubrió que el dispositivo está recibiendo actualizaciones de firmware a través de una conexión HTTP no segura. Esto podría ser malo porque un atacante podría forzar una actualización de firmware comprometida, tomando así el control total del dispositivo. Sin embargo, Belkin ha incorporado un mecanismo para eliminar todas las actualizaciones legítimas de firmware, excepto las verificadas.

La comunicación entre la aplicación del teléfono inteligente y la nube también es segura. Cada mensaje incluye el identificador único del teléfono inteligente y su dirección MAC. El servidor solo acepta comandos conocidos del dispositivo. Las direcciones MAC pueden ser falsificadas, por supuesto, y Balan de Bitdefender ha confirmado que lo mismo ocurre con los ID de teléfonos inteligentes. Pero señaló que sería bastante difícil para un atacante obtener una dirección MAC válida y un par de ID de teléfonos inteligentes correspondientes a un dispositivo específico. Además, no lo necesitan porque hay (o más bien hubo) otra forma.

Comunicación promiscua

Cuando estás en la oficina y quieres encender las luces de tu sala de estar, la aplicación del teléfono inteligente envía una solicitud a la nube, que a su vez controla el enchufe que se encenderá. Pero cuando su teléfono está en la red local, ignora la nube y envía solicitudes directamente. De hecho, cualquier dispositivo en su red local puede enviar comandos al dispositivo o solicitar información, y esta comunicación interna nunca se cifra.

Al presionar esta comunicación de proximidad, el equipo encontró una forma de ejecutar código arbitrario en el dispositivo. Funciona usando lo que se llama un desbordamiento de búfer. Imagine una variable de, digamos, 10 bytes, seguida en la memoria por 1,000 bytes de código ejecutable. El ataque transfiere 1010 bytes de "datos" a la variable, sobrescribiendo la parte del código con su propio exploit. Esto solo funciona porque algunos programadores han olvidado asegurarse de cortar todos los datos de esta variable a 10 bytes, pero esto sucede a menudo.

En este caso, Balan sugirió que el atacante podría dejar una puerta trasera en su red. Esto permitiría un acceso ilimitado a sus dispositivos, documentos y casi todo en la red.

Esto solo funciona si el atacante ya ha ingresado a su red de una forma u otra. Sin embargo, Balan señaló que hay muchas formas de hacerlo. "Las personas y los proveedores aún no se dan cuenta de que deberían tratar la red local como hostil, ya que estaba conectada a Internet", dijo Balan. "Es bastante común que encontremos formas de romper el perímetro de la red doméstica".

Hijinks de hardware

Una cosa es que un hacker tenga acceso a la red, pero otra cosa es tener a alguien en su hogar con acceso físico a sus dispositivos. Si esto sucede, todas las apuestas están deshabilitadas. Hay muchas formas en que un invasor de viviendas puede socavar su seguridad, incluido el pirateo de su captura de Belkin.

El ataque es posible porque el dispositivo expone una conexión en serie. Los crackers de dispositivos as de Bitdefender han encontrado una manera de acceder a través de esta conexión y restablecer la contraseña de root del dispositivo, dándoles control total.

Le preguntamos a Balan si un atacante podría romper el dispositivo en algún lugar de la cadena de suministro, antes de recibirlo. Él respondió que en realidad es posible. "Pero si quisiera hacerlo", continuó, "podría hacerlo con una lista tan larga de dispositivos, incluidos teléfonos Android y computadoras portátiles". Pero admito que Es mucho más genial y seguro con IoT porque algunas personas realmente no usan soluciones de seguridad para IoT en casa ".

Luego preguntamos si se estaba importando una vulnerabilidad de este tipo solo material, ya que un intruso que tiene acceso físico a sus dispositivos puede hacer mucho más. "En un mundo perfecto, no debería haber forma de alterar el dispositivo, acceso físico o no", respondió Balan. "Por ejemplo, (un hacker) no podrá obtener acceso a Bitdefender Box, si alguien pudiera, ofrecería unidades en caja a objetivos de puerta trasera". Continuó diciendo que pensar en vulnerabilidades materiales de esta manera puede ser un "sesgo peligroso".

Esta ha sido necesariamente una descripción de alto nivel de lo que el equipo de Bitdefender ha encontrado. Consulte el blog de Bitdefender, donde el equipo presenta estos resultados. Si tiene las habilidades técnicas para manejar todos los detalles, consulte el documento técnico de Bitdefender sobre el tema.

La solución está ahí.

Bitdefender practica la divulgación responsable de vulnerabilidades, lo que significa que informa a la empresa y le da 90 días para corregir el problema antes de la divulgación. Informaron a Belkin de sus hallazgos a mediados de junio, y Belkin lanzó un parche de firmware el 1 de agosto, mucho antes de la fecha límite de 90 días.

Hoy en día, casi cualquier dispositivo se puede conectar a Internet, refrigeradores que le avisan cuando se queda sin leche en las puertas del garaje que le advierten si permanecen abiertos. Muchos de estos dispositivos, como el timbre de video y esta puerta inteligente de garaje, están diseñados para proteger su seguridad de una forma u otra. Pero muchos de ellos no incorporan seguridad en su código o abandonan inadvertidamente lagunas de seguridad. PCMag continuará brindando al equipo de Bitdefender recomendaciones para que los dispositivos pasen por alto, revelando cualquier problema de seguridad y reparándolos.

Exclusivo: Bitdefender descubre una vulnerabilidad de tono de llamada | Noticias y opiniones


La revolución que llamamos Internet de las cosas está en progreso y está ganando impulso. Casi cualquier cosa puede conectar su red doméstica, desde bombillas hasta carpetas y puertas de garaje. La seguridad a menudo se descuida en el diseño de estos dispositivos, especialmente los menos costosos. Si obtener una bombilla inteligente cuesta 50 centavos más que la competencia, es la competencia la que ganará.

Sin embargo, algunos dispositivos IoT realmente deberían beneficiarse de una seguridad adicional. Por supuesto, le resulta conveniente abrir la puerta de su garaje con una aplicación de teléfono inteligente, pero no estará encantado de saber que los ladrones de automóviles también pueden abrirla. . Y mientras su timbre inteligente le permite ver quién está en su porche y abrir la puerta de forma remota, realmente no debe permitir que nadie más tenga esa vista. Con esto en mente, PCMag contactó al equipo de investigación de Bitdefender y le pidió que echara un vistazo a varios dispositivos populares, incluido el Doorbell Video Doorbell Pro. Tenga en cuenta que informaremos de cualquier vulnerabilidad adicional si Bitdefender las informa y cuándo.

Defensores de las cosas

Los desarrolladores de Bitdefender han estado interesados ​​en el Internet de las cosas por algún tiempo. Hace cinco años, propusieron Bitdefender Box, un centro de seguridad de red diseñado para proteger todas las computadoras, teléfonos inteligentes, tabletas y dispositivos IoT en su red doméstica. Los diseñadores sintieron que si las compañías de dispositivos IoT no imponían seguridad en sus dispositivos, Bitdefender impondría seguridad desde el exterior.

No todos están dispuestos a manejar una caja de seguridad externa, pero todos necesitan un enrutador doméstico. Más recientemente, Bitdefender se ha asociado con Netgear para integrar la tecnología Bitdefender Box en enrutadores como Netgear Nighthawk AC2300, denominado Netgear Armor.

Este contexto es importante porque los desarrolladores e investigadores de Bitdefender han tenido que pasar mucho tiempo analizando la seguridad de los dispositivos IoT, para verificar que su tecnología evite la explotación de vulnerabilidades de seguridad. ¿Quién mejor para verificar la seguridad de un dispositivo conocido y ampliamente utilizado?

¿Sin teclado? ¡No hay problema!

Conectar su nueva computadora portátil o tableta a la red Wi-Fi doméstica es un juego de niños. Simplemente elija el nombre de red correcto e ingrese el código de acceso. En un dispositivo como un televisor inteligente, esto puede parecer un poco más complicado, pero después de un tiempo, será lo suficientemente bueno como para seleccionar letras en la pantalla con un control remoto. Pero, ¿cómo configurar una conexión Wi-Fi para un dispositivo sin pantalla, teclado o interfaz de usuario física?

Una técnica popular implica una especie de apretón de manos con Wi-Fi invertido. Presiona un botón especial para poner el dispositivo en modo de conexión. Con muchos dispositivos, incluida la colección de campanas IoT de Ring, conecta su teléfono inteligente a la señal de Wi-Fi que transmite y luego ingresa las credenciales de la red Wi-Fi de su hogar. El dispositivo se conecta a la red y deja de transmitir. Y así como así, él está conectado a la red. Tenga esto en cuenta, porque volveremos a ello.

En primer lugar, las buenas noticias.

El equipo de Bitdefender analizó primero todas las formas en que Ring Doorbell interactúa con otros dispositivos. No toca nada en su red local, solo lo usa para acceder a Internet, lo cual está bien. Cuando se conecta a Internet, utiliza una conexión HTTPS segura, que también es buena.

La interacción entre la aplicación del teléfono inteligente y el timbre pasa a través de la conexión segura en línea, incluso cuando ambos dispositivos están en la red doméstica. El equipo confirmó que solo el propietario autorizado podía acceder al timbre y controlarlo. El perfil de seguridad es prácticamente perfecto en todos los sentidos, al igual que Mary Poppins. Excepto por una cosa …

Romper en el ring

¿Recuerda esta interacción que describimos, la forma en que el dispositivo se conecta inicialmente a su red Wi-Fi? Si bien transmite su propia señal de Wi-Fi, no está protegida. Esta señal no tiene cifrado y cualquier persona cercana con el hardware adecuado podría capturar todo su tráfico, incluida su contraseña de Wi-Fi.

Podría argumentar que es extremadamente improbable que un mal actor esté en el lugar correcto en el momento correcto con el equipo adecuado para capturar esa señal. Esto es cierto si solo considera la configuración inicial, pero los investigadores han encontrado una forma de evitar esta limitación.

Un atacante primero tendría que romper la conexión existente. El equipo descubrió que podía hacerlo martillando la red con instrucciones para desautorizar la campana como miembro de la red. Verificamos con Jay Balan, el interruptor de Bitdefender por excelencia, y confirmamos que el atacante podría enviar esta instrucción sin conocer la contraseña de Wi-Fi en su red local.

Con suficientes golpes figurativos, el dispositivo finalmente aparece como desconectado. La campana sigue sonando; simplemente no envía una notificación. Por lo tanto, el propietario puede tomarse un tiempo antes de darse cuenta. Finalmente, el propietario debe reiniciar el proceso de instalación. Esta vez, el atacante está listo para capturar la información de identificación. El atacante ahora tiene acceso completo a su red. Balan dijo que un atacante inteligente suplantaría la dirección MAC de un dispositivo existente, por lo que nunca sabrá que está allí.

Si crees que este ataque parece lento y doloroso, tienes razón. Es lo contrario de enviar correos electrónicos de phishing y esperar a que los tontos se los pongan. El atacante necesita un lugar para permanecer dentro del alcance de su red Wi-Fi, sin despertar sospechas. El mero hecho de estacionar una furgoneta negra sinuosa frente a su casa no parecerá lo suficientemente confuso, ya que el ataque podría llevar horas o incluso días. El objetivo más probable de tal ataque es un funcionario del gobierno o una empresa superior. Entrar en la casa de un dispositivo Wi-Fi de este tipo podría dar acceso a todo tipo de secretos.

¿Le gustaría saber más sobre los detalles de lo que los investigadores de Bitdefender han aprendido y cómo han penetrado en la seguridad del dispositivo? Mira este blog Si está listo para todos los detalles técnicos, también puede consultar el documento técnico de Bitdefender sobre el tema.

Cual es la solucion

Bitdefender informó al equipo técnico de Ring de esta vulnerabilidad en junio. De acuerdo con el estándar de divulgación responsable, le dieron a Ring una fecha límite para resolver el problema. Luego tuvieron que ser publicados o no. Al momento de escribir este artículo, Ring ha rechazado todos los problemas de los dispositivos Ring Video Doorbell Pro.

Ahora, cuando el dispositivo Ring emite una señal de Wi-Fi que su teléfono necesita capturar, utiliza una conexión HTTPS. En lugar de pedirle al usuario que se autentique con la ayuda de una contraseña, asegura la conexión con la ayuda de un certificado digital, firmado por la empresa y validado por la aplicación. ¿Por qué no lo hicieron en primer lugar? Probablemente pensaron, como lo hicimos un día, que el riesgo de que alguien huela esa conexión en el momento adecuado es insignificante.

Realmente, realmente esperamos que esta noticia signifique que Ring haya resuelto todos los problemas que puedan existir en el país. Ring Video Doorbell 2 y la gama completa de productos de video timbre. Sin embargo, el equipo de Bitdefender afirma muy claramente que ella solamente revisó el Ring Video Doorbell Pro, y solamente verificado que el problema está resuelto para este dispositivo. El hecho de que el Anillo haya reparado este agujero oscuro tan rápidamente nos da esperanza. Después de todo, cualquier empresa puede ofrecer un producto con una vulnerabilidad. La respuesta de una empresa a tales desafíos hace toda la diferencia.

Exclusivo: Cobertura entre Sprint y Verizon 5G en Nueva York | Noticias y opiniones


El 5G golpeó Broadway, pero piense en ello como en los destellos. Ahora que Verizon y Sprint ofrecen servicio 5G en Nueva York, mi objetivo es describir su situación. El viernes 11 de octubre, paseé por varios vecindarios para ver si Sprint's 5G ofrece una experiencia digna de ese nombre. También hice mapas de la misteriosa red de 5m de Verizon sin mapear.

He usado un teléfono OnePlus 7 Pro 5G para Sprint y un Samsung Galaxy Note 10+ 5G para Verizon. Utilicé el software de prueba de campo de Ookla, que realizó una prueba de velocidad cada dos minutos, así como una rutina que capturó el indicador de red en la barra. Cada pocos minutos He echado un vistazo al software y los indicadores visuales de la red en comparación con la pantalla del modo de servicio del teléfono.

En todas las imágenes de esta historia, los puntos naranjas son 5G; Los puntos azules son 4G.

Verizon: muy poca cobertura

El enfoque de onda milimétrica 5G de Verizon ofrece velocidades y capacidades dramáticas, a menudo mayores de 1 Gbps, pero no cubre mucho, ya que los sitios de células solo tienen rayos de 600 a 800 pies. Verizon se lanzó por primera vez en abril en Chicago y Minneapolis. Desde entonces, se ha estado llenando en los centros de las dos ciudades, así como en otras diez.

Pero la falta de mapas de cobertura de la compañía lo ha llevado a una cobertura de prueba excesiva al especificar vecindarios grandes donde aún no se ha construido. En Nueva York, Verizon promete cobertura en "vecindarios" de "Midtown, Financial District, Harlem, East Harlem, Hell & # 39; s Kitchen y Washington Heights" en Manhattan, así como en los vecindarios de Brooklyn y Bronx. En mis pruebas, descubrí que "partes" significaban tan solo dos cuadras de un vecindario grande. Si no puede cubrir todos los vecindarios, debe especificar exactamente qué bloques se atienden.

Verizon Networks en Harlem

Verizon Harlem Networks

Cuando caminaba por Harlem, encontré Verizon 5G a solo cinco cuadras de la Octava Avenida. En East Harlem, estaba solo en un lugar, 116th Street y Park Avenue.

Sin embargo, cuando obtuve la cubierta Verizon 5G, las velocidades fueron increíbles. En Harlem, vi velocidades de 1.2 Gbps y 1.4 Gbps.

Verizon Networks en la cocina del infierno

redes midtown de verizon

En Hell & # 39; s Kitchen, los únicos sitios 5G parecían estar alrededor del Centro de Convenciones Javits y en los días 42 y 11. Estos son grandes barrios; Las cartas hablan por sí solas.

Pero nuevamente, las velocidades fueron increíbles: hasta 539 Mbit / s fuera del centro de convenciones. Esta es la promesa y el problema de la onda milimétrica 5G. Obtiene velocidades increíbles, pero solo en áreas pequeñas alrededor de los sitios celulares, por lo que necesita muchos sitios. Y en una ciudad como Nueva York, donde el acceso a los bienes raíces es un drama constante, será muy difícil establecer tantas celdas pequeñas. Aquí, el 5G no es un problema tecnológico, es un problema inmobiliario.

Verizon Networks en el centro de Nueva York

redes de verizon en el centro

Verizon Networks en el área de NYU

redes usq de verizon

Verizon promete duplicar el número de sitios 5G de células pequeñas en Nueva York para fin de año. Sin embargo, a menos que haya un cambio dramático en la tecnología 5G o en el proceso de aprobación del sitio, llevará años establecer una cobertura en todo el vecindario.

Dicho esto, Verizon podría mejorar en otros lugares: especialmente en las ciudades universitarias. La red 5G de Verizon en Providence parece capturar más campus universitarios que cualquier otra área de la ciudad de Nueva York, probablemente gracias a un acceso más fácil a los sitios celulares desde una burocracia local más pequeña. más cooperativa y de un número menor de grandes terratenientes.

Sprint: rezagado

Sprint tiene el problema opuesto con Verizon: mucha cobertura 5G que no significa mucho en términos de velocidad. Sprint publica tarjetas 5G y nuestro teléfono Sprint 5G a menudo muestra un indicador 5G.

La red 5G de Sprint utiliza un espectro de ancho de banda promedio, que tiene el mismo alcance que su red 4G existente, que es excelente. Pero Sprint no usa gran parte del espectro de la banda promedio para 5G, sino solo de 40 a 60 MHz en la mayoría de las ciudades. Aunque la banda mediana está por encima de 100 MHz en la mayoría de las ciudades, actualmente divide este equipo entre LTE y 5G, y a menudo no utiliza toda la banda mediana disponible. Esto significa que su red 5G parece lenta.

Redes Sprint en Harlem

redes de sprint de harlem

Redes Sprint en Midtown

redes del centro de sprint

Sprint Networks en el centro de Nueva York

redes del centro de sprint

Sprint Networks en el área de NYU

redes sprint usq

Eche un vistazo a los mapas que muestran dónde Verizon tenía velocidades superiores a 100 Mbps en Harlem y dónde Sprint superaba los 100 Mbps. Sprint tenía una cobertura mucho mayor en 5G, pero Verizon tenía velocidades mucho más altas.

Verizon acelera a más de 100 Mbps en Harlem

Verizon Harlem 100

Velocidades de velocidad superiores a 100 Mbps en Harlem

sprint harlem 100

El 5G de Sprint funcionó mejor que el 4G de Verizon en Union Square, pero, sinceramente, no mucho mejor. Sprint a 150 Mbps en nuestras pruebas de Union Square, en 5G. En 4G, Verizon alcanzó 128 Mbps en la misma área. Sprint mostró pruebas ligeramente más consistentes en 100 Mbps.

Verizon acelera a más de 100 Mbps en la región de NYU

verizon usq 100

Velocidades de velocidad superiores a 100 Mbps en la región de la NYU

sprint usq 100

Verizon acelera a más de 100 Mbps en el centro de Nueva York

Verizon Downtown 100

Velocidades de velocidad de más de 100 Mbps en el centro de Nueva York

sprint en el centro de la ciudad 100

De hecho, el "5G" no es una panacea mágica. Tendremos cuidado el próximo año cuando los operadores lanzarán un "5G nacional", probablemente decepcionante en el espectro de las bandas de baja frecuencia.

La ventaja de 5G no radica en la magia o los rayos, sino en su capacidad de usar canales más amplios que 4G. Si no tiene suficiente espectro para aprovechar estos canales más grandes, a diferencia de Sprint y la red de 600 MHz de T-Mobile, las mejoras no serán posibles. dramática.

Golpes de decepción de 5G: ¿Quién puede solucionarlo?

Antes de declarar que el 5G fue un desastre, quiero recordar una columna equivocada que había escrito sobre Android en 2009. Escrito en el período muerto entre el HTC G1 y el Motorola Droid, yo Me quejé de lo que parecía una gran cantidad de vaporware y no cumplí las promesas, y estos constructores estaban mucho más centrados en Windows Mobile.

Era absolutamente cierto en ese momento, pero no consideré el hecho de que estábamos asistiendo a un período de prueba beta que se estaba llevando a cabo en el mercado principal. Una vez que el droide llegó a noviembre, Android se estaba ejecutando.

Vemos lo mismo aquí. Bajo el impulso de un imperativo de comercialización, los operadores móviles de EE. UU. Han lanzado públicamente sus redes 5G aproximadamente un año antes. Esto no condena la tecnología 5G como tecnología: simplemente obtenemos promesas de marketing demasiado ambiciosas para el estado actual de las redes.

La FCC también debe tomar medidas inmediatas. Nuestro mayor problema con 5G en los Estados Unidos es actualmente la falta del espectro exclusivo de banda media de 5G, que tiene la amplitud y el alcance necesarios para satisfacer las necesidades de los consumidores. La FCC debe abordar enérgicamente la recuperación y la subasta de C-Band, un conjunto de frecuencias que actualmente utilizan gratuitamente las compañías satelitales privadas.

Siga más desarrollos en nuestra página 5G Race, que mantendremos al día.