Contenido Exclusivo

Tenable: vulnerabilidades permiten controlar dispositivos en el hogar

Tenable descubrió vulnerabilidades críticas que permiten a un atacante acceso privilegiado a el centro Harmony de Logitech, sin la interacción del usuario.

El centro Harmony de Logitech es un popular equipo inteligente que permite la comunicación y el control de los dispositivos conectados a la red en el hogar. Tiene una base instalada de millones de usuarios en todo el mundo y soporta 270,000 dispositivos de 6,000 marcas.  

El concentrador es uno de los favoritos entre los entusiastas por su capacidad de creación de scripts y automatización. A medida que la funcionalidad de la casa inteligente se vuelve más común, los controladores son cada vez más necesarios para centralizar la funcionalidad para el usuario.

Alexa (Amazon), Home (Google), Homekit (Apple) y Harmony (Logitech) son propuestas que ofrecen control centralizado de los diversos dispositivos domésticos, desde sistemas de seguridad hasta equipos de entretenimiento.

Logitech Harmony  es una opción popular, con una base de usuarios de al menos siete dígitos. La naturaleza del centro de casa inteligente crea una gran oportunidad para un atacante. Si puede controlar el concentrador, obtiene acceso remoto a todos los dispositivos conectados: cerraduras inteligentes, Apple TV,  termostato e incluso al refrigerador inteligente.

Descripción de las vulnerabilidades

El concentrador procesa todas las solicitudes de red de los hosts remotos, pero intenta verificar el origen antes de manejar la solicitud. Este es un gran mecanismo de seguridad en teoría; sin embargo, el atacante puede forjar fácilmente el origen con una sola línea en el encabezado HTTP.

Esto permite que cualquier atacante remoto omita la verificación de validación de origen, dándole acceso a todas las funciones de manejo de mensajes protegidos.

Uno de los controladores de mensajes críticos del concentrador implementa la funcionalidad de sincronización de reloj. El concentrador configura su reloj interno con un comando de shell de Linux utilizando la entrada de un servidor de sincronización confiable. La entrada se pasa directamente al sistema operativo.

Una vez que el dispositivo está comprometido un atacante remoto puede acceder a todos los dispositivos inteligentes conectados al concentrador. El atacante tiene la capacidad de modificar los parámetros del termostato, apagar el movimiento de seguridad del hogar o los sensores de COx, o desbloquear los cerrojos de las puertas.

El hardware de tipo concentrador siempre será un objetivo atractivo para los atacantes, ya que conectan muchos dispositivos a través de un sólo producto. Por esta razón, los errores en estos productos terminan siendo mucho más críticos que los errores en dispositivos IoT individuales.

Lo Más Reciente

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados...

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el Foro de Talento 2024 "Construyendo el Futuro Digital en México" por segundo año consecutivo, al...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha acelerado su transformación, impulsado por la adopción de nuevas tecnologías y la necesidad de adaptarse...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados en contraseñas han aumentado de 579 a más de 7,000 por segundo, casi duplicándose en...