El regalo del ciberataque: lo que debe saber antes de regalar dispositivos inteligentes
Con la temporada navideña en pleno apogeo, la tentación de comprar dispositivos inteligentes y convenientes como regalo para nuestros amigos y familiares siempre está ahí. Todo el mundo ama un dispositivo inteligente que hace cosas interesantes. Sin embargo, pocas personas se detienen a considerar las posibles implicaciones de seguridad y los problemas potenciales antes de agarrar un juguete nuevo y brillante del estante virtual.
Los investigadores del equipo de investigación de vulnerabilidad y exposición de Tripwire eligieron un artículo inteligente adecuado para un regalo de vacaciones y lo pusieron a prueba. El artículo elegido para la prueba de seguridad fue un artículo de Amazon más vendido que figura en la guía de regalos de la plataforma: un microscopio Wi-Fi.
El microscopio tiene funciones de conectividad Wi-Fi que requieren una computadora o un dispositivo móvil para almacenar cualquier imagen digital de alta resolución que capture la cámara del microscopio. Los medios de conexión a varios dispositivos difieren significativamente para este microscopio en particular, descubrió el equipo de investigación. Las tiendas de aplicaciones móviles para dispositivos Android e iOS tienen una aplicación dedicada.
Los usuarios de PC deben descargar un programa de terceros que les permita acceder a la cámara mediante una conexión USB o IP. La opción más conveniente y generalmente más segura estaba disponible para computadoras Mac: los usuarios de Mac pueden simplemente conectar el dispositivo mediante USB y usar una aplicación nativa de MacOS.
También hay problemas con la opción de conexión de la aplicación móvil, explica el equipo. Cuando se conecta a su microscopio con un teléfono, incluso cuando usa la aplicación oficial provista para ese propósito, el microscopio en sí sigue actuando como un punto de acceso Wi-Fi que no tiene protección con contraseña. Esto significa que su teléfono, una vez conectado al microscopio, está expuesto a posibles ataques a través del punto de acceso no seguro.
Los posibles malos actores que se encuentran dentro del rango adecuado también podrían falsificar el microscopio y reemplazar la conexión del teléfono con una a un nuevo punto de acceso malicioso .
Como caso extremo, los investigadores enumeraron la posibilidad de que los malos actores desarrollen un exploit específico dirigido a ese dispositivo microscópico específico que les permitirá la ejecución de código arbitrario en un dispositivo móvil conectado, dándoles acceso total a todo en el teléfono.