Por qué los dispositivos IoT como Amazon Echo son un objetivo para los atacantes y cómo protegerse

Los ataques de reinstalación(Key reinstallation) de claves o KRACK son ciberataques que explotan una vulnerabilidad en la forma en que las redes WiFi encriptan y transmiten datos, con el objetivo de robar lo que se transmite por la red. Dichos ataques pueden resultar en el robo de información confidencial o pueden usarse como ataques de intermediarios, ofreciendo a la víctima un sitio web falso o inyectando código malicioso en un sitio legítimo. Recientemente, investigadores de ESET han revelado que algunos dispositivos Echo y Kindle(Echo and Kindle devices) de Amazon son vulnerables a este ataque. Esto es lo que esto significa, por qué se atacan los dispositivos IoT y cómo prevenir ataques en su hogar o negocio(home or business) :

Amazon 's Echo y la octava generación de Amazon Kindle son vulnerables a los ataques KRACK

Según una investigación del equipo de investigación(research) de hogares inteligentes(Smart Home Research Team) de ESET , la primera generación de dispositivos Amazon Echo (lanzados en 2015) y la octava generación de Kindle (lanzados en 2016) son vulnerables al ataque KRACK , que fue noticia en 2017. Es una vulnerabilidad importante que afectó a todas las redes WiFi y permitió a los atacantes descifrar todos los datos que transmiten sus víctimas y usarlos como mejor les parezca.

Una representación visual de un ataque KRACK

Debido a esta vulnerabilidad, la comunicación de los dispositivos Amazon Echo y Kindle(Amazon Echo and Kindle devices) sin parches podría descifrarse, los datos podrían inyectarse y falsificarse, y la información confidencial podría quedar expuesta al atacante.

ESET comunicó este problema a Amazon en octubre de 2018(October 2018) y, en enero de 2019(January 2019) , Amazon confirmó que podía replicar el problema y comenzó a trabajar en un parche. En las próximas semanas, Amazon también ha lanzado nuevas actualizaciones de firmware para los dispositivos vulnerables, para solucionar el problema. Por lo tanto, si tiene un dispositivo Echo(Echo device) , verifique y actualice el software de su dispositivo Alexa(Check & Update Your Alexa Device Software) . Si tiene un Kindle de octava generación , vaya a Actualizaciones de software de Kindle E-Reader(Kindle E-Reader Software Updates) .

Por qué a los hackers les encanta apuntar a dispositivos IoT como (IoT)Amazon Echo

Amazon Echo es un dispositivo IoT ( Internet de las cosas(Things) ) que es popular en los hogares y negocios modernos. La gente lo usa por muchas razones, incluso para controlar otros dispositivos IoT en sus hogares, como sus enrutadores inalámbricos, bombillas inteligentes, enchufes inteligentes, sensores, termostatos, etc. Echo se usa para interactuar con Alexa de Amazon , que tiene más de 100,000 habilidades y sigue creciendo. Con su ayuda, puede hacer cosas como pedir pizza(order pizza) , transmitir TV a un dispositivo compatible en su hogar, administrar su lista de tareas pendientes, obtener las últimas noticias o controlar su Nest Learning Thermostat .

Amazon Echo y todos los demás dispositivos IoT comparten las siguientes características que los hacen atractivos para los atacantes:

¿Por qué los atacantes se dirigen a los dispositivos IoT?

  • Siempre encendido: no apaga su Amazon Echo ni su enchufe inteligente. Siempre está encendido y esperando tus órdenes. También lo son todos los demás dispositivos IoT en su (IoT)hogar o negocio(home or business) .
  • Siempre conectado: sus dispositivos IoT siempre están conectados a WiFi y, a menudo, también a Internet.
  • Vulnerabilidades fáciles(Easy) de explotar: esto es cierto, especialmente para dispositivos más baratos, cuyos fabricantes no invirtieron mucho en seguridad. Algunos dispositivos IoT apenas reciben actualizaciones de firmware y correcciones de seguridad.
  • El malware(Malware) es difícil de detectar, analizar y eliminar: cuando un atacante compromete un dispositivo IoT(IoT device) , es posible que no lo note a menos que tenga las herramientas necesarias para analizar el tráfico de red(network traffic) generado por ese dispositivo. Además, cuando se detecta una infección, es difícil eliminarla si no posee las habilidades técnicas y las herramientas necesarias.
  • Hay mucho código fuente de malware(malware source code) disponible: es fácil encontrar tanto el código fuente(source code) como las herramientas que aprovechan las vulnerabilidades conocidas de los dispositivos IoT . También son efectivos porque muchos dispositivos IoT no se actualizan periódicamente.

Todas estas razones hacen que los dispositivos IoT sean un objetivo atractivo para piratas informáticos y atacantes en todo el mundo.

Cómo prevenir ataques y proteger sus dispositivos IoT

No existe una "solución milagrosa" que pueda proteger sus dispositivos IoT de todas las amenazas. Sin embargo, hay algunas cosas que debe hacer para aumentar la seguridad y reducir las posibilidades de éxito(success chance) de un ataque:

  • Si puede disfrutar de los beneficios de usar un dispositivo IoT(IoT device) , sin conectarlo directamente a Internet y solo a su red, corte su acceso a Internet. Esto reduciría significativamente las posibilidades de que ese dispositivo IoT(IoT device) sea víctima de un ataque.
  • Use contraseñas seguras y únicas para todos sus dispositivos IoT , así como autenticación en dos pasos cuando esté disponible.
  • Actualice regularmente el firmware de sus dispositivos IoT . Muchos(Many) de ellos no ofrecen alertas proactivas sobre actualizaciones de firmware, por lo que debe crear el hábito de buscar actualizaciones manualmente de vez en cuando.
  • Habilite el cifrado para la comunicación de red(network communication) . Configure sus dispositivos IoT para usar (IoT)HTTPS , la versión segura de HTTP , para que su tráfico de red(network traffic) esté encriptado. Por lo tanto(Therefore) , incluso si los paquetes son husmeados o interceptados de otra manera, parecerán caracteres sin sentido.
  • Deshabilitar(Disable) los servicios no utilizados. Echo y Alexa(Echo and Alexa) de Amazon son ejemplos perfectos de dispositivos IoT(IoT device) inteligentes que tienen muchas habilidades y servicios. Si bien esto los hace útiles, también aumenta la superficie de ataque(attack surface) . Por lo tanto, si no está utilizando funciones (o habilidades) específicas de un dispositivo IoT(IoT device) , desactívelas si puede, para que un atacante no pueda usarlas.
  • Use un enrutador inalámbrico(wireless router) con seguridad integrada: algunos enrutadores inalámbricos(wireless router) incluyen un sistema antivirus y de prevención de intrusiones(antivirus and intrusion prevention system) , lo que dificulta que los atacantes externos comprometan la red y los dispositivos IoT(IoT device) que están conectados a ella. Además, si logran comprometer un dispositivo IoT(IoT device) , su enrutador inalámbrico(wireless router) puede señalar este problema, para que pueda tomar medidas para solucionarlo.
  • Utilice un (Use)producto de seguridad(security product) avanzado que escanee los dispositivos de su red y evalúe su seguridad. Por ejemplo, ESET Smart Security Premium tiene una función llamada Connected Home Monitor , que evalúa la seguridad de su red, identifica los dispositivos comprometidos y le brinda consejos para mejorar la seguridad.

El monitor de hogar conectado de ESET Smart Security Premium

¿Cómo protege los dispositivos IoT en su (IoT)hogar o negocio(home or business) ?

Los problemas revelados por ESET sobre Amazon Echo y Kindle(Amazon Echo and Kindle) muestran cuán vulnerables son los dispositivos IoT . Sí, son útiles y nos hacen la vida más fácil(life easier) , pero también son un vector de ataque(attack vector) que resulta tentador para los hackers y creadores de malware. Antes de cerrar, cuéntanos qué piensas sobre lo revelado por ESET y cómo proteges los dispositivos en tu red. Comenta abajo, y hablemos.



About the author

¡Hola! Mi nombre es, y soy un hacker de hardware. Tengo más de 10 años de experiencia en la reparación y modificación de computadoras. Puedo arreglar casi cualquier cosa, desde computadoras portátiles hasta tabletas y televisores inteligentes. Con mis habilidades, puedo ayudar a los clientes a resolver sus problemas de manera rápida y eficiente. Mi blog está dedicado a ayudar a las personas a aprender a reparar sus computadoras y electrodomésticos con las herramientas adecuadas. ¡Y mi página de Facebook es donde comparto consejos, trucos y conocimientos sobre todo lo relacionado con la informática!



Related posts