Más de 32.000 negocios y hogares en riesgo de ser hackeados

(Por Sebastian Gaviglio) Avast demuestra la vulnerabilidad que presentan los electrodomésticos conectados y los riesgos que corremos en manos de los ciberdelincuentes. Martin Hron, de Avast, describe 5 métodos que usan los hackers para sacar ventaja de este error.

Image description

Con el avance de la tecnología vivimos en un mundo hiper-conectado, y hoy sabemos que podemos manipular cualquier tipo de electrodoméstico desde la comodidad de nuestro teléfono celular.

Una nueva investigación de Avast, líder global en productos de seguridad digital, encontró que existen más de 49.000 servidores Message Queuing Telemetry Transport (MQTT) visibles públicamente en internet debido a la mala configuración del protocolo MQTT. Esto incluye más de 32.000 servidores sin contraseña, lo que los pone en riesgo de filtrar datos. El protocolo MQTT se usa para conectar y controlar dispositivos domésticos inteligentes por medio de hubs de hogares inteligentes. Al implementar el protocolo MQTT, los usuarios configuran un servidor. En el caso de los consumidores, por lo general, el servidor se encuentra en una PC o minicomputadora, como Raspberry Pi, a la que los dispositivos pueden conectarse y con la que pueden comunicarse.

Si bien el protocolo MQTT es seguro, pueden surgir graves problemas de seguridad si no se implementa y configura bien. Los ciberdelincuentes pueden tener acceso total al hogar y descubrir si los propietarios se encuentran allí; manipular los sistemas de entretenimiento, asistentes de voz y dispositivos domésticos, así como también ver si las puertas y ventanas inteligentes están abiertas o cerradas. Bajo ciertas condiciones, los ciberdelincuentes incluso pueden rastrear la ubicación del usuario, lo que amenaza muy seriamente tanto su privacidad como su seguridad.

“Es aterradoramente sencillo acceder y controlar un hogar inteligente porque aún hay muchos protocolos inseguros que se remontan a una era tecnológica pasada en la que la seguridad no era una prioridad”, afirmó Martin Hron, investigador en seguridad de Avast. “Los consumidores deben tomar conciencia de que estos problemas pueden surgir cuando conectan dispositivos que controlan sectores de su casa con servicios que no llegan a comprender completamente, y de la importancia de configurar adecuadamente sus dispositivos”.

Martin Hron describe cinco maneras en las que los hackers pueden aprovecharse de servidores MQTT mal configurados:

1. Los servidores MQTT abiertos y desprotegidos pueden encontrarse mediante el motor de búsqueda ShodanIoT y, una vez conectados, los hackers pueden leer mensajes transmitidos utilizando el protocolo MQTT. La investigación de Avast muestra que los hackers pueden, por ejemplo, leer el estado de los sensores de una puerta o una ventana inteligente y ver si las luces están prendidas o apagadas. En este caso en particular, Avast también encontró que personas extrañas podrían controlar dispositivos conectados o, al menos, contaminar los datos usando el protocolo MQTT. Así, por ejemplo, un atacante podría enviar mensajes a la central para abrir la puerta del garaje.

2. Incluso si un servidor MQTT está protegido, Avast encontró que era posible hackear un hogar inteligente dado que, en ciertos casos, el tablero usado para manejar el panel de control del hogar se ejecuta en la misma dirección IP que el servidor MQTT. Muchos usuarios utilizan la configuración predeterminada del software de la central que controla su hogar inteligente y estas no suelen estar protegidas con una contraseña, lo que significa que un hacker puede obtener acceso total al tablero y así controlar cualquier dispositivo conectado.

3. Aún si el servidor MQTT y el tablero están protegidos, Avast descubrió que en el caso del software de una central inteligente, Home Assistant, los recursos compartidos por Server Message Block (SMB), abiertos e inseguros, son públicos y, por lo tanto, accesibles para los hackers. SMB es un protocolo para compartir archivos en redes internas, principalmente en la plataforma Windows. Avast encontró directorios compartidos públicamente con todos los archivos de Home Assistant, incluidos los de configuración. Entre los archivos expuestos había uno que contenía contraseñas y claves guardadas en texto sin formato. Las contraseñas almacenadas en el archivo de configuración pueden permitirle a los ciberdelincuentes controlar totalmente un hogar.

4. Los propietarios pueden utilizar herramientas y aplicaciones para crear un tablero para un hogar inteligente basado en MQTT y así controlar los dispositivos conectados. Una aplicación en especial, MQTT Dash, permite a los usuarios crear su propio tablero y panel de control para gestionar los dispositivos inteligentes que utilizan MQTT. Los usuarios tienen la opción de publicar en este servidor la configuración que definieron en el tablero y así reproducirla sin problemas en todos los dispositivos que deseen. Si el servidor MQTT usado es inseguro, cualquiera puede acceder fácilmente al tablero del usuario y hackear el domicilio.

5. Avast también descubrió que el MQTT puede, en ciertas instancias, permitir que un hacker rastree la ubicación del usuario, dado que estos servidores habitualmente se concentran en datos en tiempo real. Muchos de ellos están conectados a la aplicación móvil llamada OwnTracks. Esta aplicación está diseñada para que los usuarios compartan con otros su ubicación, pero también sirve para que los propietarios de hogares inteligentes permitan que sus dispositivos inteligentes sepan que se están acercando al domicilio y, entonces, se activen (por ejemplo, el caso de lámparas inteligentes que se encienden en ese momento). Para configurar la función de rastreo, los usuarios tienen que configurar la aplicación conectándola a un servidor MQTT y exponer ese servidor a internet. Durante este proceso, no se requiere que los usuarios definan credenciales para iniciar sesión, lo que implica que cualquiera puede conectarse al servidor MQTT. Los hackers incluso pueden leer mensajes que incluyan el nivel de batería del dispositivo, la ubicación del usuario determinada por la latitud, la longitud y la altura y la marca de hora para esa ubicación.

La investigación completa de Avast se puede encontrar en el blog aquí.

Tu opinión enriquece este artículo:

Mercado Libre, Naranja, Epec: por qué cada vez más empresas se hacen SAU (qué son las sociedades de una sola persona)

(Por Julieta Romanazzi) Desde 2015, con la reforma del Código Civil y Comercial en Argentina, las Sociedades Anónimas Unipersonales (SAU) se convirtieron en una gran herramienta para quienes buscan limitar su responsabilidad sin la necesidad de incorporar socios. Desde el estudio Castillo y Asociados, especializado en Asesoramiento Tributario, Auditoría y Consultoría Gerencial, nos cuentan en profundidad su concepto y quiénes pueden constituirlas.

¿La estafa del siglo? El Marquez Gate ya suma 27.000 damnificados y sería más grande que el robo al Banco Río de Acassuso

(Por Rocío Vexenat) Todo comenzó con la promesa del sueño de la casa propia, pero hoy el ‘Marquez Gate’ sumaría unos 27.000 damnificados (ya hay 1.400 denuncias explícitas y no paran de sumarse). Lo que parecía ser una oportunidad para muchos, terminó siendo una de las estafas más grandes no solo de Córdoba, sino que este caso podría superar al famoso “robo del siglo” al Banco Río.

Genneia impulsa un ambicioso crecimiento renovable en Argentina con proyectos solares, eólicos y de infraestructura

Genneia, una de las principales compañías de energía renovable en Argentina, avanza con fuerza hacia su objetivo de lograr el 100% de generación limpia para el año 2030. Actualmente, la empresa opera más de 1600 MW de capacidad instalada, de los cuales más de 1200 MW provienen de fuentes renovables. A través de un pipeline que contempla 3000 MW en proyectos eólicos y solares, la compañía busca expandir significativamente su presencia en el sector energético del país.

Petroleras de Texas analizan oportunidades en Vaca Muerta (y podrían desembarcar en el país)

El interés de las petroleras independientes de Texas por invertir en Vaca Muerta gana terreno en la agenda energética internacional. Tras su participación en la última cumbre del CERA Week en Houston, el foco vuelve a centrarse en Argentina durante la Offshore Technology Conference (OTC), uno de los eventos más importantes del sector, donde más de 100 empresas argentinas participarán junto a autoridades provinciales y nacionales.

Wall Street pone el foco en YPF y Vista: qué dicen los grandes bancos sobre su futuro

En un escenario económico internacional marcado por la incertidumbre, las petroleras argentinas, particularmente YPF y Vista, han emergido como protagonistas en el radar de los grandes bancos de inversión de Wall Street. A pesar de los desafíos derivados de los recientes movimientos en los precios de las commodities, la industria petrolera argentina sigue generando optimismo, especialmente en relación con el potencial de crecimiento de Vaca Muerta.