Cómo empezar a analizar la seguridad en tus dispositivos IoT

Cómo empezar a analizar la seguridad en tus dispositivos IoT

Comienza por conocer la arquitectura de los dispositivos, descubre cómo se componen y cómo interactúan entre sí, e ingresa a este post para conocer cuáles son los próximos pasos a seguir.

Comienza por conocer la arquitectura de los dispositivos, descubre cómo se componen y cómo interactúan entre sí, e ingresa a este post para conocer cuáles son los próximos pasos a seguir.

Hoy en día, muchos ataques se llevan a cabo a través de engaños al usuario, ya sea para que abra un archivo, ingrese a un enlace malicioso, o complete sus datos en una página fraudulenta.

Pero en el universo del “Internet de las Cosas” (IoT) esto es algo diferente. En principio, porque en muchos casos no hay una interfaz con la que el usuario interactúe, y a esto se suma que los mismos dispositivos presentan vulnerabilidades y malas implementaciones de medidas de seguridad.

El gran reto con los dispositivos IoT es que son todos diferentes, cada fabricante tiene su propio firmware, utiliza diferentes protocolos y diseña su propia arquitectura. Por eso, el primer paso antes de cualquier análisis es comprender esta arquitectura, entender cuáles son los componentes involucrados, cómo interactúan y se comunican entre sí. Lo ideal en esta etapa es hacer un diagrama del dispositivo lo más preciso posible, agregando cada componente y sus interacciones, para poder luego descubrir qué podría salir mal con cada parte involucrada.

De esta forma, podrás definir mejor la superficie de ataque y encontrar los diferentes vectores individuales que podrías utilizar.

En esta primera etapa, tu análisis puede ser tan profundo como quieras, puedes incluso abrir cada dispositivo y analizar los componentes internos desde un punto de vista electrónico o de comunicaciones. Trata de identificar aquellos que pueden serte útiles a la hora de buscar posibles vulnerabilidades, como puertos seriales, el controlador UART, memorias flash, módulos de depuración, interfaces JTAG, etc.

Ahora ya tienes el diagrama armado, tienes listo tu laboratorio de análisis, pero… ¿qué estás buscando?

Básicamente, cualquier cosa que puedas interceptar o manipular fuera del flujo habitual. Una buena forma de empezar a buscar posibles vulnerabilidades es tratar de ver de qué manera puedes interactuar con los diferentes componentes saliendo de la vía habitual, por ejemplo, salteando un componente o alterando un controlador.

Puedes comenzar por los medios de comunicación, interceptando cualquier tipo de tráfico que entre o salga de un dispositivo, ya sea a través de Bluetooth, radiofrecuencias, Wifi o incluso un controlador infrarrojo como el del control remoto de una TV convencional.

Un ejemplo claro de esto es la vulnerabilidad descubierta en 2013 por el investigador Nitesh Dhanjani en la comunicación entre las lámparas Philip Hue y el hub o controlador de la misma marca. Estos dispositivos se comunican entre sí a través del protocolo inalámbrico Zigbee, y si un atacante logra realizar un sniffing de este tráfico,  entonces puede analizar y entender la comunicación entre el Hub y las luces e incluso alterar o modificar estos paquetes, logrando encender y apagar las luces, independientemente de la orden que envíe el Hub. Es decir que podría, tal como indica Nitesh en su investigación, causar un apagón permanente en un sistema de iluminación Hue. Por suerte, esta vulnerabilidad fue corregida en el protocolo Zigbee y tanto las luces de Philips como otros dispositivos fueron parchados. Sin embargo, no deja de ser un buen ejemplo de una vulnerabilidad encontrada mediante una técnica de sniffing y man in the middle, adaptada a la nueva arquitectura.

Así como mostramos este ejemplo, podemos encontrar varios más, incluso actuales, que van desde juguetes, cámaras IP, relojes, termostatos, electrodomésticos o casi cualquier otro dispositivo inteligente. Muchos de estos presentan vulnerabilidades ya conocidas en sus componentes o en su comunicación o no implementan medidas de seguridad lo suficientemente fuertes para mantener alejado a un atacante.

Es muy común que estos dispositivos transmitan la información en texto plano entre algunos de sus componentes, utilicen cifrados que no son lo suficientemente fuertes o incluso no soliciten ningún tipo de autenticación.

Otro ejemplo fue el de un conocido monitor de bebés, que ofrecía una interfaz a través de Internet donde los padres podían no solo ver al niño a través de una cámara sino hablarle y enviarle sonidos. A raíz de una mala implementación en la forma de autenticación y una vulnerabilidad en la plataforma, un atacante fue capaz de enviar sonidos e incluso reproducir música a través de varios monitores. Algo bastante peligroso si tenemos en cuenta el nivel de acceso a la privacidad de una familia que tienen estos aparatos.

Si tienes en casa algún dispositivo inteligente, puedes comenzar a realizar tu propio test de seguridad. Comienza por diagramar la arquitectura, entenderla y definir la superficie de ataque. Busca posibles vulnerabilidades interceptando tráfico, analizando si la información está cifrada y viendo de que manera se puede manipular. El sistema operativo AttfyOS que ya hemos recomendado anteriormente es una muy buena herramienta para empezar.

En próximos posts estaremos analizando las diferentes herramientas que trae y mostrándote algunas técnicas de análisis para dispositivos IoT.

Créditos Imagen: © geralt /Pixabay.com

Discusión