Contenido Exclusivo

Tenable: vulnerabilidades permiten controlar dispositivos en el hogar

Tenable descubrió vulnerabilidades críticas que permiten a un atacante acceso privilegiado a el centro Harmony de Logitech, sin la interacción del usuario.

El centro Harmony de Logitech es un popular equipo inteligente que permite la comunicación y el control de los dispositivos conectados a la red en el hogar. Tiene una base instalada de millones de usuarios en todo el mundo y soporta 270,000 dispositivos de 6,000 marcas.  

El concentrador es uno de los favoritos entre los entusiastas por su capacidad de creación de scripts y automatización. A medida que la funcionalidad de la casa inteligente se vuelve más común, los controladores son cada vez más necesarios para centralizar la funcionalidad para el usuario.

Alexa (Amazon), Home (Google), Homekit (Apple) y Harmony (Logitech) son propuestas que ofrecen control centralizado de los diversos dispositivos domésticos, desde sistemas de seguridad hasta equipos de entretenimiento.

Logitech Harmony  es una opción popular, con una base de usuarios de al menos siete dígitos. La naturaleza del centro de casa inteligente crea una gran oportunidad para un atacante. Si puede controlar el concentrador, obtiene acceso remoto a todos los dispositivos conectados: cerraduras inteligentes, Apple TV,  termostato e incluso al refrigerador inteligente.

Descripción de las vulnerabilidades

El concentrador procesa todas las solicitudes de red de los hosts remotos, pero intenta verificar el origen antes de manejar la solicitud. Este es un gran mecanismo de seguridad en teoría; sin embargo, el atacante puede forjar fácilmente el origen con una sola línea en el encabezado HTTP.

Esto permite que cualquier atacante remoto omita la verificación de validación de origen, dándole acceso a todas las funciones de manejo de mensajes protegidos.

Uno de los controladores de mensajes críticos del concentrador implementa la funcionalidad de sincronización de reloj. El concentrador configura su reloj interno con un comando de shell de Linux utilizando la entrada de un servidor de sincronización confiable. La entrada se pasa directamente al sistema operativo.

Una vez que el dispositivo está comprometido un atacante remoto puede acceder a todos los dispositivos inteligentes conectados al concentrador. El atacante tiene la capacidad de modificar los parámetros del termostato, apagar el movimiento de seguridad del hogar o los sensores de COx, o desbloquear los cerrojos de las puertas.

El hardware de tipo concentrador siempre será un objetivo atractivo para los atacantes, ya que conectan muchos dispositivos a través de un sólo producto. Por esta razón, los errores en estos productos terminan siendo mucho más críticos que los errores en dispositivos IoT individuales.

Lo Más Reciente

Crecerá un 30% la demanda de seguros de responsabilidad civil cibernética en México

En anticipación al Día Internacional de la Seguridad Informática...

La IA está aquí para hacer más sencillo el trabajo diario

La IA no debe percibirse como una amenaza, sino...

Neural Magic será adquirida por Red Hat

La empresa proveedora de soluciones open source, Red Hat,...

Ciberataques potenciados por IA en días de alto consumo

Cipher, unidad de ciberseguridad del Grupo Prosegur, señala que...

Newsletter

Recibe lo último en noticias e información exclusiva.

Crecerá un 30% la demanda de seguros de responsabilidad civil cibernética en México

En anticipación al Día Internacional de la Seguridad Informática (30 de noviembre), Grupo Interesse, firma de seguros corporativos, pronostica que la demanda de seguros...

La IA está aquí para hacer más sencillo el trabajo diario

La IA no debe percibirse como una amenaza, sino como un aliado potencial que permita a las personas optimizar sus tareas y enfocarse en...

Neural Magic será adquirida por Red Hat

La empresa proveedora de soluciones open source, Red Hat, dio a conocer que ha firmado un acuerdo definitivo para adquirir a Neural Magic, compañía...