Un investigador de ciberseguridad analizó el hardware y el software de las populares lámparas inteligentes y descubrió que muchas de ellas guardan contraseñas de los puntos de acceso a Wi-Fi en forma de texto sin protección. Si lo desea, un hacker puede conectarse a la lámpara desechada y averiguar la contraseña de la conexión Wi-Fi de su antiguo propietario. El sitio Hackaday publicó una nota sobre a la investigación.
El concepto de hogar inteligente significa equipar el hogar con dispositivos conectados a la red que pueden controlarse desde un teléfono inteligente. Los dispositivos incluyen a casi todos los electrodomésticos, desde una nevera y un hervidor hasta lámparas.
Los investigadores de seguridad de la información resaltan cada vez más el peligro de este concepto. En particular, muchos fabricantes no cumplen con las normas mínimas de seguridad, por lo que los dispositivos suelen estar sujetos a piratería.
Por ejemplo, en 2016, investigadores demostraron que algunas lámparas inteligentes no solo pueden ser hackeadas para controlarlas, sino que también pueden usarlas para infectar las lámparas vecinas, convirtiendo un solo ataque en una epidemia completa.
Lamparas desechadas
El investigador, conocido bajo el seudónimo LimitedResults, mostró que las lámparas inteligentes son vulnerables no solo a los ataques inalámbricos, sino también a los ataques de conexión directa. Este método no se puede usar si la lámpara está en una sala a la que no puede acceder un atacante, sin embargo, se puede usar en el caso de lámparas desechadas.
El investigador analizó tres lámparas de fabricantes populares: Yeelight (Xiaomi), LIFX y Tuya. Los aparatos tienen un diseño similar con la base insertada en el cartucho. Durante los experimentos, el ingeniero desmontó el cuerpo de las lámparas y encontró en sus microcontroladores los contactos utilizados para la depuración. Resultó que las dos lámparas tienen una interfaz JTAG desconectada utilizada para la depuración, y se puede conectar al microcontrolador de una tercera lámpara (Tuya) mediante el protocolo UART.
Tras conectarse a los microcontroladores, el investigador descubrió que contienen varias vulnerabilidades. En primer lugar, todas las lámparas almacenan los datos en los puntos de acceso a Wi-Fi (incluidas las contraseñas) de forma clara. Por lo tanto, un atacante puede encontrar fácilmente la contraseña de la red en la habitación donde estaba colocada la lámpara.
En segundo lugar, los dispositivos de algunos fabricantes tienen vulnerabilidades específicas. Por ejemplo, la lámpara Tuya almacena en forma abierta el DeviceID y la clave privada local, con la que un atacante puede controlar completamente el dispositivo. Se descubrió una vulnerabilidad aún más grave en la lámpara LIFX: almacena el certificado raíz en forma abierta y el valor de la clave privada RSA.
Fuente: nmas1.org