Vectra Networks demostró cómo los hackers pueden explotar vulnerabilidades de dispositivos IoT de consumo


Investigadores de Vectra Networks, una compañía especializada en detección en tiempo real de ciberataques en curso, comprobaron que los hackers pueden aprovechar las vulnerabilidades en seguridad de dispositivos IoT de consumo masivo para tomar el control de los mismos y poder lanzar sus ataques sin ser detectados por los productos tradicionales de seguridad de forma remota.

Las pruebas realizadas por Vectra Thread Labs evidenciaron que algunos de los productos interconectados más populares, como las cámaras Wi-Fi de bajo costo, pueden ser hackeados y reprogramados para servir como “puertas traseras permanentes”.

D-Link_1

De acuerdo con lo informado por Vectra Networks, el equipo a cargo del experimento compró uno de los modelos de cámara Wi-Fi más utilizado y económico (de alrededor de 30 dólares), y pudo reprogramarlo con éxito para actuar como un punto de acceso a la red sin interrumpir su funcionamiento normal.

La mayoría de estos ataques pueden considerarse relativamente intrascendentes porque dichos aparatos no contienen datos reales de valor, como números de tarjetas de crédito o información de identificación personal del o los usuarios.

Sin embargo, se comprobó que estos dispositivos IoT con bajos estándares de protección pueden ser utilizados para establecer un punto de acceso persistente en una red.

Por ejemplo, la creación de una “puerta trasera” en una cámara web le permitirá a un hacker el acceso a tiempo completo a la red sin tener que depender de infectar un ordenador portátil, estación de trabajo o un servidor, todos los cuales por lo general se encuentran bajo control de los sistemas de seguridad y pueden ser parcheados oportunamente.

En dispositivos tan pequeños como una webcam no hay antivirus ni protección de punto final, lo que las convierte en blancos potencialmente atractivos para los atacantes persistentes que confían en canales furtivos de comando y control para llevar a cabo sus ciberataques.

Vulnerabilidades de dispositivos IoT: Aprovechando las memorias flash para atacar

El principal problema que este tipo de operación plantea a un hacker es que los dispositivos de estas características por lo general no tienen ningún almacenamiento persistente utilizable, lo que obliga al atacante a utilizar las propias memorias flash del aparato, apelando a la NVRAM para almacenar la configuración y la flash ROM para guardar el código malicioso.

En todo caso, el experimento realizado por Vectra Thread Labs vuelve a demostrar la necesidad de establecer un sistema de seguridad más robusto para proteger a los dispositivos IoT de esta clase de ciberataques, sobre todo teniendo en cuenta que esta clase de equipos son altamente demandados por un amplio espectro de consumidores, que incluye desde particulares a grandes corporaciones y organismos estatales, que pueden convertirse en blanco de los piratas informáticos.

Fuente: Vectra




Ruben

Rubén es editor del sitio desde el año 2010. Colabora regularmente escribiendo noticias sobre tecnología, software, negocios, gadgets y ciencia. Sus intereses son Tecnología y Relaciones internacionales, tópico con el que también colabora en otros medios de publicación web.

Puede interesarte

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *