Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades en las cerraduras inteligentes Bluetooth


Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia.



El 75% de las cerraduras inteligentes Bluetooth pueden ser hackeadas


En una presentación en DEF CON 2016 –la conferencia anual en Las Vegas donde se reúnen hackers, y que es referencia mundial en seguridad digital, el investigador en seguridad Anthony Rose expuso el resultado de su investigación.





Rose explicó cómo consiguió hackear estas supuestas “cerraduras inteligentes” con un kit de equipamiento sencillo al alcance de cualquier persona, y que tan solo cuesta unos 190€. Sigue leyendo para entender en qué fallan estas cerraduras.
Cualquiera diría que las cerraduras inteligentes las fabrican personas tontas
Detalle del equipamiento utilizado
  • Dispositivo de sniffing Ubertooth – $100.
  • Mini ordenador Raspberry Pi – $40.
  • Antena de Alta Ganancia – $50.
  • Adaptador bluetooth USD – $15.


“Cualquiera diría que las cerraduras inteligentes las fabrican personas tontas”, afirmaba contundentemente Rose. “A la hora de escoger entre conveniencia y seguridad, muchos fabricantes se decantan por la conveniencia; y, a la hora de la verdad, ni siquiera se responsabilizan de subsanar las vulnerabilidades de su hardware”.

Vulnerabilidades detectadas

Vulnerabilidad 1: Captura de contraseña

Algunos de los productos que testeó Rose transmiten sus contraseñas en texto plano –sin encriptar– a través del aire, por lo que resulta verdaderamente sencillo capturar estas contraseñas mediante sniffing en el momento en que se están transmitiendo para abrir la cerradura.

Una vez el ladrón tiene la contraseña, puede utilizar la misma aplicación del fabricante para abrir la cerradura sin sospecha alguna.
  • Productos afectados: Quicklock (candado y cerradura), candado IBluLock, y cerradura Phantomlock.

Vulnerabilidad 2: Ataques de reproducción

Otros cinco productos fueron vulnerables al ataque de reproducción. Aunque estos productos no transmiten sus contraseñas en texto plano, un hacker puede capturar la señal de radio en bruto, almacenarla, y luego utilizarla de nuevo para abrir la cerradura tantas veces como quiera. Basta con dejar el kit de sniffing escondido en un lugar cercano a la cerradura (detrás de una planta, en un rellano, etc.) y esperar a que alguien entre.

Una vez grabada la señal, se puede utilizar el mismo dispositivo para reproducirla y ganar acceso a la vivienda o comercio. Lamentablemente, estos productos no utilizan protocolos de handshake para negociar una clave aleatoria para encriptar la clave de apertura antes de comenzar la tranmisión de la misma.
  • Productos afectados: cerradura inteligente Ceomate Bluetooth, cerradura inteligente Lagute Sciener Smart, cerradura inteligente Vians Bluetooth Smart, y los candados Elecycle EL797 and EL797G.

Otras vulnerabilidades

  • Fuerza bruta (brute force). Algunos sistemas utilizan contraseñas númericas de tan solo 6 cifras, lo cual facilita desplegar un ataque de fuerza bruta, el cual consiste en probar automática y en batería todas las combinaciones posibles (en concreto 999999, en este caso) hasta dar con la acertada.
  • Contaseña de administrador. Otro fabricante fija una contraseña de administrador por defecto (‘thisisthesecret’) en el firmware de todas sus unidades, por lo que Anthony fue capaz de descubrirla y explotarla para ganar acceso.
  • Paquetes malformados. El dispositivo de apertura se comunica con la cerradura transmitiendo paquetes de datos a través del aire mediante Bluetooth o radio. Investigando el código fuente de un producto, Anthony descubrió que si enviaba un paquete malformado, se producía un error en la cerradura y el comportamiento por defecto era abrirse (¡increíble!).

¿Cómo reaccionaron los fabricantes?

Quizá ésta fue la parte más desesperanzadora del estudio de Anthony. Cuando se puso en contacto con los 12 fabricantes para exponer sus vulnerabilidades, la respuesta fue inesperada:
  • Un fabricante de origen chino reaccionó cerrando su página web, pero aún comercializa sus productos vía Amazon.
  • Otras 10 compañías hicieron oídos sordos y lo ignoraron completamente.
  • La última empresa sí le respondió. Reconocieron el fallo pero confesaron que no tenían previsto resolverlo.

¿Y el resto de productos?

Entre los fabricantes que sí pasaron el test de Anthony se encuentran Noke Locks y Masterlock, pero eso no quiere decir que sean seguras, sino que sencillamente el investigador no fue capaz de vulnerarlas con los recursos y el tiempo de los que disponía en ese momento.

Por otro lado, hay otros fabricantes como Kevo, que tienen un software criptográfico convincente, pero en la práctica fallan en la seguridad física: la calidad de fabricación es tan decepcionante que se pueden abrir con un sencillo destornillador en unos pocos segundos.

Cuando un ladrón ataca una cerradura tradicional, normalmente deja rastro y evidencia de ese ataque (excepto en casos donde se utiliza el bumping), pero una cerradura digital se abre remotamente sin tocarla, y por tanto se puede obtener acceso ilegítimo sin dejar evidencia de ningún tipo. Ello dificulta justificar que se ha sufrido un robo ante, por ejemplo, la Policía o nuestro seguro del hogar.

Anthony es tan solo un investigador realizando un único estudio, pero a medida que el público instale más cerraduras “inteligentes” en sus hogares y negocios, mayores serán los incentivos que tendrán los ladrones y delincuentes digitales para investigar vulnerabilidades y diseñar ataques que las exploten.

Fuente:
https://securite.es/seguridad-digital/cerraduras-inteligentes-bluetooth-lo-que-no-te-cuentan/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.