piratear
Solo nos tomó 30 minutos encontrar contraseñas para la mayoría de los dispositivos IoT. Los dispositivos inteligentes son los mas fáciles de piratear. Investigadores de Israel te dan consejos de seguridad cibernética para proteger monitores para bebés, cámaras web, timbres de puertas y otros dispositivos de IoT.
Los dispositivos comerciales IoT que incluyen monitores para bebés, cámaras de seguridad para el hogar, cámaras web, timbres y termostatos inteligentes y demás, fueron fácilmente pirateados por investigadores cibernéticos en la Universidad Ben-Gurion del Negev (BGU).
Como parte de su investigación para detectar vulnerabilidades de dispositivos y redes que se expanden en el “hogar inteligente” e Internet de las cosas (IoT), los investigadores desensamblaron e hicieron ingeniería inversa en muchos dispositivos comunes y descubrieron rápidamente graves problemas de seguridad.
Es realmente aterrador cuán fácil es para el delincuente.
Es realmente aterrador cuán fácil es para el delincuente, voyeur o pedófilo puede hacerse cargo de estos dispositivos IoT” nos dice el Dr. Yossi Oren.
“Al usar estos dispositivos en nuestro laboratorio, pudimos reproducir música a alto volumen a través de un monitor para bebés, apagar un termostato y encender una cámara remotamente”.
Solo tomó 30 minutos encontrar contraseñas para la mayoría de los dispositivos. Algunas de ellas se encontraron simplemente a través de una búsqueda en Google por la marca del producto”, dice Omer Shwartz, estudiante de doctorado y miembro del laboratorio del Dr. Oren.
Los hackers pueden acceder a un dispositivo IoT, como una cámara con gran facilidad. Por lo tanto pueden crear una red de estas cámaras y controlarlas de forma remota”.
Los investigadores de BGU descubrieron varias formas en que los piratas informáticos pueden aprovechar los dispositivos poco seguros.
¡Tan fáciles de piratear!
Descubrieron que productos similares bajo diferentes marcas comparten las mismas contraseñas predeterminadas. Los consumidores y las empresas rara vez cambian las contraseñas de los dispositivos después de comprar, por lo que podrían estar infectados con código malicioso durante años.
También pudieron iniciar sesión en redes Wi-Fi completas simplemente recuperando la contraseña almacenada en un dispositivo para obtener acceso a la red.
Oren insta a los fabricantes a dejar de usar contraseñas fáciles y codificadas para deshabilitar las capacidades de acceso remoto y dificultar la obtención de información de los puertos compartidos, que otros investigadores probaron ser vulnerable.
“Parece que fabricar productos IoT para comercializar a un precio atractivo a menudo es más importante que asegurarlos adecuadamente”, dice.