Hace 10 meses | Por ContinuumST a larioja.com
Publicado hace 10 meses por ContinuumST a larioja.com

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...

Comentarios

S

#3 Así funciona básicamente la seguridad informática de forma simplificada...

d

#19 lol lol lol
Yo siempre contesto yo. Si contestara otra cosa no sabrían que soy yo.

m

#3 No es creíble. Sería "quién va a ser? Yo" y a grito pelado mejor

Varlak

#7 nos comen los chinos

"La bombilla led de una farola, cuyo encendido se programa a distancia, puede convertirse en un coladero"
Me hubiera gustado que esto estuviera mas desarollado, ahora me quedo con la duda de como funciona ese ataque.

D

#24
No si ya. A ver que podria pasar que tengas luces de esas en una empresa que a su vez te de acceso a la red e la empresa y de ahi conseguir acceso a datos. Pero vamos...
Estas mierdas las dicen lo de siempre, que si "el algoritmo" que si la "IA"

Dene

#24 la gran mayoría de las empresas que audito tienen la maquinaria de produccion en la misma red que la informática de gestion / usuarios......abonados al desastre...

ioxoi

#34 el mundo industrial cambia bastante, cuando tu central nuclear funciona con windows XP, o incluso NT, como que no puedes conectarlo, sabes que eres vulnerable y tu única proteccion es que se conecte bajo ningún concepto o al menos tener muy controladas las conexiones autorizadas.
El problema es que hay otros vectores, el ejemplo clásico es Stuxnet.
Aunque la realidad es que en situaciones de guerra es mucho fácil tirar de insiders ( internos, proveedores, etc, etc.)

redscare

#24 No he leído el articulo, como buen meneante, pero creo que recordar que mas de una red botnets y mas de dos se han descubierto que usaban productos IoT para hacer ataques DDoS y cosas así. Es decir, al dueño del cacharro no le hacen apenas ningún daño pero tienes la lavadora IoT participando en ataques DDoS al servicio del grupo de hackers de turno.

Y mas de un caso se ha visto también de 'cámara para vigilar a los niños a la que puedes acceder via la app del móvil' y que resulte que TODAS las cámaras tenían la misma password por defecto (a su vez harcodeada en la app del fabricante) y cualquiera podia acceder por internet a la cámara con esa password.

ioxoi

#57 en estos casos son dispositivos IP, del estilo de los esp (arduinos con wifi de serie simplificando mucho ) y similares
Para el caso de contadores inteligentes y alumbrado, no son redes IP, ya que requieren mas energía y no son redes malladas (mesh) que permiten conectar a través de otros dispositivos de la red, por lo que se necesita al final una red de comunicaciones paralela mas cara.

redscare

#58 Si, pero sin ser un experto en el tema te digo que eso es también un problema porque la mentalidad es "buah, si esto no va por IP, quien se va a meter aquí???" y le ponen seguridad cero. Y luego dentro de 10 años tienes la cojo-red de contadores inteligentes montada en todas partes con seguridad nula pero... el coste del equipo para meterte ahi a dar por culo es la décima o la vigésima parte. Y empieza la fiesta.

ioxoi

#61 el tema es que la gestión esta en redes IP, para conectarte a una red prime o similares necesitas un gateway que es el que pasa la informacion entre las dos redes, para saltar a la red IP, tienes que comprometer uno de estos equipos con tramas no IP. no es imposible pero no es lo que insinúa la noticia, que realmente se refiera a que estos protocolos se suelen desplegar sin cifrado, con contraseñas triviales, etc, etc, escudándose en que el usuario de a pie no puede acceder al hw que da accesos a estas redes y a analizar sus tramas.

m

#15: ¿Entonces vamos guardando nuestros Flipper ZeroTM? lol

Jo, ya me veía metiendo un delfinazo con el #Flipper_Zero a una farola y con ello conseguir colapsar el tráfico de la ciudad al poner todos los semáforos en rojo. lol

S

#6 Te acercas a la farola, te apagan la luz, y te roban/violan.

PD: Igual quiere decir que si esa farola pertenece a un sistema más complejo, puede ser el vector de entrada para otros ataques a otros dispositivos. Por lo demás, me parece una afirmación sensacionalista si no la desarrolla... siempre que una afirmación lleva un "puede" hay que añadir al final "o no".

p

#23 Puede que tengas razón, o no.

MarkelNaiz

#6 Accedes a la farola que está conectada en remoto con el sistema de red del ayuntamiento de turno y ya estás dentro.
Primer paso, acceder a la red informática municipal desde cualquier lugar del pueblo, check.
Ahora puedes, por ejemplo, ver si tienes acceso a las cámaras de vigilancia del municipio, y a través de ellas al lugar donde dejan los ficheros de video. Una vez en el servidor de ficheros, ver si hay más carpetas compartidas. Y pasito a pasito, según lo que se hayan currado la seguridad, acceder a los servidores del ayuntamiento, a los ordenadores personales, o a los teléfonos conectados a la wifi...
El ataque no tiene porqué ser destructivo, puede ser simplemente robar documentación o espiar a alguien.

Urasandi

Clave: 11111111

y

#1 No veo necesidad de poner tantos unos. Basta con 1

D

#c-2" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/3833460/order/2">#2 Normalmente se requieren contraseñas mas complicadas, por ejemplo "Aa1#"

Urasandi

#4 esos trastos inseguros suelen traer contraseñas como 11111111, 1111, 1234

y

#4 Eso para los frikis

Varlak

#4 cualquiera se acuerda, mejor escríbela en un postit por si acaso

C

#11 Hombre, pues en tu casa escribirla en un post-it no me parece algo descabellado, mucho más seguro que ponerle una contraseña fácil para acordarte.

inar

#11 El postit se puede quemar en la bombilla. Mejor escribirla en el techo.

SrTaleigan

#4 ¿Con comillas o sin comillas? Gracias

p

#1 Mejor: OOOOOOOO

albandy

Si el router lo permite lo primero con estos dispositivos es activar el "device isolation" y usar un essid y contraseña diferentes a la red general

estoyausente

Pufffff vaya truño de artículo. Que supongo que el trabajo de esta mujer no tendrá nada que ver con los 4 titulares de mierda que indican....

Y para tranquilidad de todos, indicar que las centrales nucleares no tienen absolutamente nada que sea crítico conectado a Internet.

powernergia

Las mías no creo.

D

#20 Nunca he entendido qué necesidad hay de conectarlo todo a Internet

powernergia

#31 Pues si, es un absurdo en que mucha gente entra muchas veces sin necesidad real de ello.

SaulBadman

#31 Exacto, y lo que más me flipa qie haya gente deseosa de tener cámaras (Nest) y micrófonos (Alexa) por su casa conectados al servidor de una empresa que váyase a saber qué hace con esos datos que recogen 24/7.

Con llevar un dispositivo de vigilancia pegado a nosotros todo el día no teníamos bastante, por lo que veo.

neo1999

#31 Cuando sales de casa por la mañana hace frío pero antes de volver del trabajo te das cuenta de que la temperatura ha aumentado y mucho.
Entras en la app del móvil y conectas los ventiladores.
Has salido un sábado pensando en volver pronto pero te lías y la casa está vacía. Decides encender un par de luces para que los cacos no se confíen.
Sales de casa y dejas la Roomba en marcha y ves que ha terminado y ya se ha cargado del todo y te quedan 3 horas hasta llegar a casa. Le vuelves a dar marcha.

D

#49 Entiendo lo que dices, pero sinceramente, el gasto extra, los problemas de seguridad y privacidad, el mantenimiento implícito, etc etc, hacen que conectar cosas a Internet me siga pareciendo una mala idea. O así más en general, el exceso de tecnología.
Si hace calor me aguanto un rato hasta que la temperatura baje. No me preocupan los cacos, mi casa no es tan interesante, y la puerta es razonablemente fuerte. Ni aunque me paguen meto una Roomba en casa tinfoil

D

Todas estas mierdas wifi que controlas en remoto lo son, tendran todas mil agujeros de seguridad.

Heni

Seguro que una persona con conocimientos para hackear esos sistemas(por muy fácil que sea) se dedican a robar casas roll

Soy ingeniera informática y estoy hasta el culo de oir referido a estos temas 'pero si eso es superfácil, es copy-pega o bajar el código de Internet y está hecho'... en informática nada es fácil

vorotas

#5 Claro que no, pero si puede vender kits de software para asaltar casa a quien si tienen intención de hacerlo, de la misma manera que se vende malware.

Heni

#12 #9 Pero alma de cántaros, sabeis lo que costaría un sw así? si me dices unos servicios estatales de espionaje o la policía, o algo similar para vigilar 1 persona en particular, pues sí. Estamos hablando de miles de dólares por licencia, algo que no van poder pagar los robacasa.

Informarnos del precio que puede tener 1 sw tan específico como este, algo así lleva muchos meses (puede que 1 o 2 años) su desarrollo y a tiempo completo, al menos 1 decenas de personas trabajando 8h diarias... todo suena bonito hasta que te pones a picar la primera línea.

Sí, que un fenómeno de la programación quizás en 6 meses te lo haga, pero alguien así no se dedica a estas cosas, gana muuucho más dedicando su tiempo a otras

Nota: tengo 12 años de experiencia en proyecto de desarrollo sw diriguiendo equipos con gente de distintos países (no consultoría), y participé en 7 proyectos de sw de distinto tipo, ahora estoy con el 8, algo sé del tema

vorotas

#53 A ver no te flipes, que no eres el único en el mundo que se dedica al desarrollo, y sacando números no me dice mucho más de los que llevo yo y hay muchos otros que se mearán en tus números.

¿Que cuánto se tarda en desarrollar exploits? Tu me dirás. Como si no hubiese bases de datos de exploits para qué según software y version y a la carta, pues es otros más en la base de datos.

A ver que casa de Manolo el carpintero no van a querer entrar, pero ya te digo que un paseito por unas zonas como Marbella si que le darían un buen repaso, de la misma manera que levantan coches de lujo.

Heni

#56 Es que el problema no es desarrollar exploits, eso tardas nada, con 1 buen equipo 1 mes o 2 (sabiendo dónde tienes que buscar), el problema, lo gordo es que tienes que adecuar la app/sw para ese público sin conocimientos y en mi experiencia lo que más hemos tardado es en hacerlo accesible y funcional al usuario medio objetivo de nuestras apps, te estoy hablando de cerca de un 70 u 80% del tiempo empleado y el otro 30 o 20% dedicado a desarollar el programa en sí, y aunque parezca una chorrada es la diferencia entre éxito o fracaso entre 2 apps con las mismas funcionalidades y el mismo núcleo.

Por ejemplo, una chorrada tan grande como que para que funcionase ese sw de hackeo q el móvil desde donde lanzas el ataque tuviese que estar rooteado(no sé si es el caso, pero supongamos que sí), recuerdo una app industrial que necesitaba estar rooteado y nos llevó varios meses hacer que el propio programa al instalarlo rootease automaticamente los modelos Android más vendidos porque las empresas a quienes se lo vendiamos ni tenian personal en sus departamento IT que supiese hacerlo (durante esos meses estuvimos rootenadolos a mano, menos mal q era un sw caro) lol

Resumen, siempre, siempre aparecen 'detalles' que retrasan todo y no suelen estar relacionados con el núcleo/funcionalidades principales del sw

S

#5 No dudaría que alguien se dedicara a robar casas teniendo esos conocimientos, o simplemente a vender su ayuda, simplemente es cuestión de que le sea más rentable.

D

#5 ¿no te has enterado del pez gordo del hacking que ha suplantado hasta 20 bancos españoles para estafar... menos de lo que ganaría alguien con sus conocimientos en un trabajo legítimo?

lol lol lol

Heni

#33 Es que justamente a eso me refiero, ese 'fenómeno' lo hizo sin moverse de casa, no me lo imagino usando sus conocimientos para entrar en casas a robar 4 joyas, una tv o algo de efectivo, la gente que controla algo de estos temas saben que hay mejores 'nichos' dónde tirar la caña que andar entrando en casas, y con menos riesgo.

y #5 lo que decía arriba, alguien con esos conocimientos sabe que hay mejores nichos donde obtener beneficios que vender sus conocimientos a ladrones de casa, muuucho mejores (ejemplo, el phishing) sin tener que entrar en contacto con gente chunga ni moverse de casa

MarkelNaiz

#5 Tú sabes que no es tan fácil como copypastear código de github, pero que sabes que se puede acceder a ciertos mercados donde distribuyen soluciones de software que automatizan todo el proceso de, por ejemplo, tomar el control de un vehículo conectándote al sistema canbus a través de las luces antiniebla.

Sin ir más lejos, el bobo de mi vecino, al que le he dicho varias veces que cualquier día le voy a cambiar de sitio el coche. Tiene un OBDII bluetooth conectado siempre para usar Torque con su móvil, y éste no se apaga tras quitar el contacto. ¿Te parece poco agujero de seguridad? ¿Te parece difícil que un mecánico tenga acceso a un software de reprogramación de vehículos que pueda acceder por bluetooth a su canbus y haga lo que quiera , como por ejemplo anular el gps, abrir las puertas y arrancarlo?

y

Yo es que directamente no me fío, les cambio el firmware a tasmota, y los que no puedo están separados de mi red por microtik.

Deathmosfear

Joder, nadie va a decir nada de la foto? No había un lugar con los cables más ordenados para sacarla? lol

D

#37 le dijeron:
Periolisto: Para la foto, una cosas que se vea que eres informática, un PC no que de esos tiene todo el mundo y pareces secretaria, algo mas técnico....un "armario" de esos llenos de cables y lucecitas chulo....

Informática: Pero...pero....es que ya no tenemos de eso aquí, esta todo en la nube....
Solo nos quedan los restos de la sala de servidores que usamos de trastero.

Periolisto: Eso...ahí...perfecto......

G

Un momentito...la Universidad de Murcia, en la que se tituló, ¿No es esa misma cuyo rector hablaba de Microchís, y 5G, o es una versión católica, de la misma?

Azrapse

#28 El de "Las fuerzas del mal quieren controlarnos con un chis" es el rector de la Universidad Católica. La Universidad de Murcia es pública. Y aunque tuvo algún que otro pájaro como rector, ninguno llegó a sublimar la pureza de su ridículo como el de la Católica.

G

#43 Aclarado... muchas gracias. Es que ese rector, de cuyo nombre no quiero acordarme, creo que tocó fondo ese día, en el mundo universitario...

oriolmat

ingenuos , no sabeis en que mundo vivis , la mayoría de procesadores y otros elementos tienen Backdoor , saben hasta la hora a la que vais a cagar......

e

Tanta seguridad y hackers y películas y en la pinche foto los cables como el culo.

Y melafo. Y Adiós

F

Mucha formación pero ninguna práctica; 0 días de trabajo en el sector, en fin...

z

¿Hacer un chiste con Pedobear y la cámara de vigilar bebés es pasarse, no?

m

Una puerta puede ser un coladero para los delincuentes.
Pos fale

BiRDo

#38 La cosa es que la gente no sabe la cantidad de puertas que tiene ahora en su casa sin tener ni puta idea y para utilizar algo que ni siquiera le hace falta.

D

#38 Una puerta es necesaria, 17 no. Y si alguna de esas 17 puertas no tiene cerradura, apaga y vámonos...

g3_g3

"todos los dispositivos que se conectan a la Red son vulnerables" Jajajaja

La cuñada ejperta del día

"Coladero" Wowww que lenguaje más técnico.

Lo que es un coladero es la ingenuidad de la gente creyendo que alguien que se autodenomina ejperto en algo lo sea.

g3_g3

#30 Apareció el cuñao.

ContinuumST

#18 Parece que la mujer tiene conocimientos de matemática e ingeniería informática... no sé yo si es una cuñada en lo suyo.