Más de 32.000 negocios y hogares en riesgo de ser hackeados

(Por Sebastian Gaviglio) Avast demuestra la vulnerabilidad que presentan los electrodomésticos conectados y los riesgos que corremos en manos de los ciberdelincuentes. Martin Hron, de Avast, describe 5 métodos que usan los hackers para sacar ventaja de este error.

Image description

Con el avance de la tecnología vivimos en un mundo hiper-conectado, y hoy sabemos que podemos manipular cualquier tipo de electrodoméstico desde la comodidad de nuestro teléfono celular.

Una nueva investigación de Avast, líder global en productos de seguridad digital, encontró que existen más de 49.000 servidores Message Queuing Telemetry Transport (MQTT) visibles públicamente en internet debido a la mala configuración del protocolo MQTT. Esto incluye más de 32.000 servidores sin contraseña, lo que los pone en riesgo de filtrar datos. El protocolo MQTT se usa para conectar y controlar dispositivos domésticos inteligentes por medio de hubs de hogares inteligentes. Al implementar el protocolo MQTT, los usuarios configuran un servidor. En el caso de los consumidores, por lo general, el servidor se encuentra en una PC o minicomputadora, como Raspberry Pi, a la que los dispositivos pueden conectarse y con la que pueden comunicarse.

Si bien el protocolo MQTT es seguro, pueden surgir graves problemas de seguridad si no se implementa y configura bien. Los ciberdelincuentes pueden tener acceso total al hogar y descubrir si los propietarios se encuentran allí; manipular los sistemas de entretenimiento, asistentes de voz y dispositivos domésticos, así como también ver si las puertas y ventanas inteligentes están abiertas o cerradas. Bajo ciertas condiciones, los ciberdelincuentes incluso pueden rastrear la ubicación del usuario, lo que amenaza muy seriamente tanto su privacidad como su seguridad.

“Es aterradoramente sencillo acceder y controlar un hogar inteligente porque aún hay muchos protocolos inseguros que se remontan a una era tecnológica pasada en la que la seguridad no era una prioridad”, afirmó Martin Hron, investigador en seguridad de Avast. “Los consumidores deben tomar conciencia de que estos problemas pueden surgir cuando conectan dispositivos que controlan sectores de su casa con servicios que no llegan a comprender completamente, y de la importancia de configurar adecuadamente sus dispositivos”.

Martin Hron describe cinco maneras en las que los hackers pueden aprovecharse de servidores MQTT mal configurados:

1. Los servidores MQTT abiertos y desprotegidos pueden encontrarse mediante el motor de búsqueda ShodanIoT y, una vez conectados, los hackers pueden leer mensajes transmitidos utilizando el protocolo MQTT. La investigación de Avast muestra que los hackers pueden, por ejemplo, leer el estado de los sensores de una puerta o una ventana inteligente y ver si las luces están prendidas o apagadas. En este caso en particular, Avast también encontró que personas extrañas podrían controlar dispositivos conectados o, al menos, contaminar los datos usando el protocolo MQTT. Así, por ejemplo, un atacante podría enviar mensajes a la central para abrir la puerta del garaje.

2. Incluso si un servidor MQTT está protegido, Avast encontró que era posible hackear un hogar inteligente dado que, en ciertos casos, el tablero usado para manejar el panel de control del hogar se ejecuta en la misma dirección IP que el servidor MQTT. Muchos usuarios utilizan la configuración predeterminada del software de la central que controla su hogar inteligente y estas no suelen estar protegidas con una contraseña, lo que significa que un hacker puede obtener acceso total al tablero y así controlar cualquier dispositivo conectado.

3. Aún si el servidor MQTT y el tablero están protegidos, Avast descubrió que en el caso del software de una central inteligente, Home Assistant, los recursos compartidos por Server Message Block (SMB), abiertos e inseguros, son públicos y, por lo tanto, accesibles para los hackers. SMB es un protocolo para compartir archivos en redes internas, principalmente en la plataforma Windows. Avast encontró directorios compartidos públicamente con todos los archivos de Home Assistant, incluidos los de configuración. Entre los archivos expuestos había uno que contenía contraseñas y claves guardadas en texto sin formato. Las contraseñas almacenadas en el archivo de configuración pueden permitirle a los ciberdelincuentes controlar totalmente un hogar.

4. Los propietarios pueden utilizar herramientas y aplicaciones para crear un tablero para un hogar inteligente basado en MQTT y así controlar los dispositivos conectados. Una aplicación en especial, MQTT Dash, permite a los usuarios crear su propio tablero y panel de control para gestionar los dispositivos inteligentes que utilizan MQTT. Los usuarios tienen la opción de publicar en este servidor la configuración que definieron en el tablero y así reproducirla sin problemas en todos los dispositivos que deseen. Si el servidor MQTT usado es inseguro, cualquiera puede acceder fácilmente al tablero del usuario y hackear el domicilio.

5. Avast también descubrió que el MQTT puede, en ciertas instancias, permitir que un hacker rastree la ubicación del usuario, dado que estos servidores habitualmente se concentran en datos en tiempo real. Muchos de ellos están conectados a la aplicación móvil llamada OwnTracks. Esta aplicación está diseñada para que los usuarios compartan con otros su ubicación, pero también sirve para que los propietarios de hogares inteligentes permitan que sus dispositivos inteligentes sepan que se están acercando al domicilio y, entonces, se activen (por ejemplo, el caso de lámparas inteligentes que se encienden en ese momento). Para configurar la función de rastreo, los usuarios tienen que configurar la aplicación conectándola a un servidor MQTT y exponer ese servidor a internet. Durante este proceso, no se requiere que los usuarios definan credenciales para iniciar sesión, lo que implica que cualquiera puede conectarse al servidor MQTT. Los hackers incluso pueden leer mensajes que incluyan el nivel de batería del dispositivo, la ubicación del usuario determinada por la latitud, la longitud y la altura y la marca de hora para esa ubicación.

La investigación completa de Avast se puede encontrar en el blog aquí.

Tu opinión enriquece este artículo:

Tirá el viejo currículum y armalo así como te digo (listo para la Inteligencia Artificial)

Buscar trabajo es un desafío cada vez más complejo (y competitivo). La incorporación de la Inteligencia Artificial (IA) y sus algoritmos de aprendizaje automático están transformando la forma en que se procesan los datos, y permiten descubrir y predecir patrones de manera más efectiva y eficiente. Este avance tecnológico es particularmente relevante en la etapa inicial de la búsqueda laboral: la presentación y análisis de currículums. Qué recomiendan desde Consultores de Empresas.

Profesionales con historia: Mario Luis Galetto, el pediatra sensible que nos remite a la figura de los antiguos médicos rurales

(Por Melina Terraneo) Cada día se lo ve llegar a su consultorio con un pequeño bolso de mano y andar pausado, el esbozo de una sonrisa en el rostro, el gesto amable, como si en ese sencillo acto de entrar a escena y “ponerse el guardapolvo”, parafraseando a Cortázar, en esa tarea de “ablandar el ladrillo” se jugase la vida. Aquí repasamos su historia. 

 

Nada por aquí, auto por allá: el nuevo truco de Willy Magia para Lencería 3 Hermanos (¡hizo aparecer un auto..! Que luego sortea, claro)

El mago cordobés Willy Magia no para de sorprender: ya convirtió agua en fernet, ya hizo aparecer un campeón del mundo, y cautivó a su público con las destrezas más impresionantes con cubos de rubik, cartas y chisteras. Pero ahora va por más: desafía la promoción (y la publicidad) tradicionales. Hizo aparecer un auto en una conocida lencería de Córdoba. Cómo fue y cómo sigue la promo.

Crecen las franquicias argentinas en el exterior (la gastronomía y los comercios especializados, pican en punta)

Datos, solo datos: desde el 2015 las franquicias argentinas crecieron un 44% globalmente. En el país, solo en 2023 se incorporaron al menos 157 nuevas marcas franquiciantes al mercado, las redes de puntos de venta crecieron un 8,8% en promedio y el 79% de las marcas relevadas realizó nuevas aperturas, por lo que se estima que a principios de 2024 existen en Argentina 1.783 marcas franquiciantes con un total de 50.100 puntos de venta y que generan aproximadamente 245.000 empleos en forma directa. ¿Qué planean para el resto del año?