Tenable: vulnerabilidades permiten controlar dispositivos en el hogar

Autor: Sandra Plata
Categorías relacionadas:
Del día, Experiencia de Usuario, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Seguridad, Uncategorized

[widget id="text-55"]

Tenable descubrió vulnerabilidades críticas que permiten a un atacante acceso privilegiado a el centro Harmony de Logitech, sin la interacción del usuario.

El centro Harmony de Logitech es un popular equipo inteligente que permite la comunicación y el control de los dispositivos conectados a la red en el hogar. Tiene una base instalada de millones de usuarios en todo el mundo y soporta 270,000 dispositivos de 6,000 marcas.  

El concentrador es uno de los favoritos entre los entusiastas por su capacidad de creación de scripts y automatización. A medida que la funcionalidad de la casa inteligente se vuelve más común, los controladores son cada vez más necesarios para centralizar la funcionalidad para el usuario.

Alexa (Amazon), Home (Google), Homekit (Apple) y Harmony (Logitech) son propuestas que ofrecen control centralizado de los diversos dispositivos domésticos, desde sistemas de seguridad hasta equipos de entretenimiento.

Logitech Harmony  es una opción popular, con una base de usuarios de al menos siete dígitos. La naturaleza del centro de casa inteligente crea una gran oportunidad para un atacante. Si puede controlar el concentrador, obtiene acceso remoto a todos los dispositivos conectados: cerraduras inteligentes, Apple TV,  termostato e incluso al refrigerador inteligente.

Descripción de las vulnerabilidades

El concentrador procesa todas las solicitudes de red de los hosts remotos, pero intenta verificar el origen antes de manejar la solicitud. Este es un gran mecanismo de seguridad en teoría; sin embargo, el atacante puede forjar fácilmente el origen con una sola línea en el encabezado HTTP.

Esto permite que cualquier atacante remoto omita la verificación de validación de origen, dándole acceso a todas las funciones de manejo de mensajes protegidos.

Uno de los controladores de mensajes críticos del concentrador implementa la funcionalidad de sincronización de reloj. El concentrador configura su reloj interno con un comando de shell de Linux utilizando la entrada de un servidor de sincronización confiable. La entrada se pasa directamente al sistema operativo.

Una vez que el dispositivo está comprometido un atacante remoto puede acceder a todos los dispositivos inteligentes conectados al concentrador. El atacante tiene la capacidad de modificar los parámetros del termostato, apagar el movimiento de seguridad del hogar o los sensores de COx, o desbloquear los cerrojos de las puertas.

El hardware de tipo concentrador siempre será un objetivo atractivo para los atacantes, ya que conectan muchos dispositivos a través de un sólo producto. Por esta razón, los errores en estos productos terminan siendo mucho más críticos que los errores en dispositivos IoT individuales.

Deja un comentario