edición general
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...

| etiquetas: informática , seguridad , delincuencia , red , vulnerabilidad
Comentarios destacados:                
#3 La poca cabeza puede ser un coladero:

Llaman al portero.
-¿Quien es?
-Yo
Abren la puerta...
  1. Clave: 11111111
  2. #1 No veo necesidad de poner tantos unos. Basta con 1
  3. La poca cabeza puede ser un coladero:

    Llaman al portero.
    -¿Quien es?
    -Yo
    Abren la puerta...
  4. #2 Normalmente se requieren contraseñas mas complicadas, por ejemplo "Aa1#"
  5. Seguro que una persona con conocimientos para hackear esos sistemas(por muy fácil que sea) se dedican a robar casas :roll:

    Soy ingeniera informática y estoy hasta el culo de oir referido a estos temas 'pero si eso es superfácil, es copy-pega o bajar el código de Internet y está hecho'... en informática nada es fácil
  6. "La bombilla led de una farola, cuyo encendido se programa a distancia, puede convertirse en un coladero"
    Me hubiera gustado que esto estuviera mas desarollado, ahora me quedo con la duda de como funciona ese ataque.
  7. Un cliente tenía un problema de lentitud, revisando la red encontré una cámara web china que se la habían hackeado, estaba haciendo unas 8192 conexiones a IP de Internet, intentando conectarse al puerto 23, alguna de ellas con éxito, le estaban saturando la tabla NAT no dejándole navegar.
  8. #4 esos trastos inseguros suelen traer contraseñas como 11111111, 1111, 1234
  9. #5 Claro que no, pero si puede vender kits de software para asaltar casa a quien si tienen intención de hacerlo, de la misma manera que se vende malware.
  10. #4 Eso para los frikis :troll:
  11. #4 cualquiera se acuerda, mejor escríbela en un postit por si acaso
  12. #5 Ah, bueno, entonces se puede ver lo que hay dentro de mi casa pero no me debería preocupar porque total, a nadie le interesa.. me siento más seguro, si
  13. #7 nos comen los chinos
  14. Todas estas mierdas wifi que controlas en remoto lo son, tendran todas mil agujeros de seguridad.
  15. #6
    Es una frase hecha para vender periodicos. No se que coladero puede haber en eso.
  16. Si el router lo permite lo primero con estos dispositivos es activar el "device isolation" y usar un essid y contraseña diferentes a la red general
  17. #4 ¿Con comillas o sin comillas? Gracias
  18. "todos los dispositivos que se conectan a la Red son vulnerables" Jajajaja

    La cuñada ejperta del día

    "Coladero" Wowww que lenguaje más técnico.

    Lo que es un coladero es la ingenuidad de la gente creyendo que alguien que se autodenomina ejperto en algo lo sea.
  19. #3 Así funciona básicamente la seguridad informática de forma simplificada...
  20. Las mías no creo.
  21. #5 No dudaría que alguien se dedicara a robar casas teniendo esos conocimientos, o simplemente a vender su ayuda, simplemente es cuestión de que le sea más rentable.
  22. Pufffff vaya truño de artículo. Que supongo que el trabajo de esta mujer no tendrá nada que ver con los 4 titulares de mierda que indican....

    Y para tranquilidad de todos, indicar que las centrales nucleares no tienen absolutamente nada que sea crítico conectado a Internet.
  23. #6 Te acercas a la farola, te apagan la luz, y te roban/violan. :troll:

    PD: Igual quiere decir que si esa farola pertenece a un sistema más complejo, puede ser el vector de entrada para otros ataques a otros dispositivos. Por lo demás, me parece una afirmación sensacionalista si no la desarrolla... siempre que una afirmación lleva un "puede" hay que añadir al final "o no".
  24. #6 es puro sensacionalismo, se refiere a dispositivos tipo IoT que están conectados, pero estos protocolos no son IP con lo que dar el salto a tomar el control, como que es bastante complicado, de hecho, yo no conozco ningún exploit para este tipo de redes que implique ejecución de código en un equipo de control (no en un dispositivo) , se quedan siempre a nivel de confidencialidad e integridad de datos ( modificar y ver tus datos y los de los vecinos) y control de los dispositivos ( encender luces y similares) pero de esto a tomar el control, que implica ejecución de código hay un mundo.
    dice lo mismo con los contadores inteligentes, que es otra red del estilo, y lo culmina insinuando que puede tomar el control de una central nuclear, que están bajo un airgap ( desconectadas de redes)
    vamos, puro sensacionalismo para meter la promoción de BBVA.
    cc #15
  25. #24
    No si ya. A ver que podria pasar que tengas luces de esas en una empresa que a su vez te de acceso a la red e la empresa y de ahi conseguir acceso a datos. Pero vamos...
    Estas mierdas las dicen lo de siempre, que si "el algoritmo" que si la "IA"
  26. #3 En efecto, con un mínimo de sentido común se evitan la mayoría de problemas de seguridad.

    El problema es que con tanto aparato conectado y tantas cuentas en sitios ahora tenemos decenas de puertas a la vez y mucha gente llamando a las mismas de forma continua.

    Tarde o temprano se pueden acabar colando.
  27. #23 Puede que tengas razón, o no. :troll:
  28. Un momentito...la Universidad de Murcia, en la que se tituló, ¿No es esa misma cuyo rector hablaba de Microchís, y 5G, o es una versión católica, de la misma?
  29. #19 xD xD xD
    Yo siempre contesto yo. Si contestara otra cosa no sabrían que soy yo.
  30. #18 Suerte que llegó el listo de verdad. Tú sí que eres un verdadero experto, ¿no?
  31. #20 Nunca he entendido qué necesidad hay de conectarlo todo a Internet :palm:
  32. Yo es que directamente no me fío, les cambio el firmware a tasmota, y los que no puedo están separados de mi red por microtik.
  33. #5 ¿no te has enterado del pez gordo del hacking que ha suplantado hasta 20 bancos españoles para estafar... menos de lo que ganaría alguien con sus conocimientos en un trabajo legítimo?

    xD xD xD
  34. #24 la gran mayoría de las empresas que audito tienen la maquinaria de produccion en la misma red que la informática de gestion / usuarios......abonados al desastre...
  35. #3 No es creíble. Sería "quién va a ser? Yo" y a grito pelado mejor
  36. #11 Hombre, pues en tu casa escribirla en un post-it no me parece algo descabellado, mucho más seguro que ponerle una contraseña fácil para acordarte.
  37. Joder, nadie va a decir nada de la foto? No había un lugar con los cables más ordenados para sacarla? xD
  38. Una puerta puede ser un coladero para los delincuentes.
    Pos fale
  39. #31 Pues si, es un absurdo en que mucha gente entra muchas veces sin necesidad real de ello.
  40. #30 Apareció el cuñao.
  41. #11 El postit se puede quemar en la bombilla. Mejor escribirla en el techo.
  42. #37 le dijeron:
    Periolisto: Para la foto, una cosas que se vea que eres informática, un PC no que de esos tiene todo el mundo y pareces secretaria, algo mas técnico....un "armario" de esos llenos de cables y lucecitas chulo....

    Informática: Pero...pero....es que ya no tenemos de eso aquí, esta todo en la nube....
    Solo nos quedan los restos de la sala de servidores que usamos de trastero.

    Periolisto: Eso...ahí...perfecto......
  43. #28 El de "Las fuerzas del mal quieren controlarnos con un chis" es el rector de la Universidad Católica. La Universidad de Murcia es pública. Y aunque tuvo algún que otro pájaro como rector, ninguno llegó a sublimar la pureza de su ridículo como el de la Católica.
  44. #5 Tú sabes que no es tan fácil como copypastear código de github, pero que sabes que se puede acceder a ciertos mercados donde distribuyen soluciones de software que automatizan todo el proceso de, por ejemplo, tomar el control de un vehículo conectándote al sistema canbus a través de las luces antiniebla.

    Sin ir más lejos, el bobo de mi vecino, al que le he dicho varias veces que cualquier día le voy a cambiar de sitio el coche. Tiene un OBDII bluetooth conectado siempre para usar Torque con su móvil, y éste no se apaga tras quitar el contacto. ¿Te parece poco agujero de seguridad? ¿Te parece difícil que un mecánico tenga acceso a un software de reprogramación de vehículos que pueda acceder por bluetooth a su canbus y haga lo que quiera , como por ejemplo anular el gps, abrir las puertas y arrancarlo?
  45. #34 el mundo industrial cambia bastante, cuando tu central nuclear funciona con windows XP, o incluso NT, como que no puedes conectarlo, sabes que eres vulnerable y tu única proteccion es que se conecte bajo ningún concepto o al menos tener muy controladas las conexiones autorizadas.
    El problema es que hay otros vectores, el ejemplo clásico es Stuxnet.
    Aunque la realidad es que en situaciones de guerra es mucho fácil tirar de insiders ( internos, proveedores, etc, etc.)
  46. #31 Exacto, y lo que más me flipa qie haya gente deseosa de tener cámaras (Nest) y micrófonos (Alexa) por su casa conectados al servidor de una empresa que váyase a saber qué hace con esos datos que recogen 24/7.

    Con llevar un dispositivo de vigilancia pegado a nosotros todo el día no teníamos bastante, por lo que veo.
  47. #38 La cosa es que la gente no sabe la cantidad de puertas que tiene ahora en su casa sin tener ni puta idea y para utilizar algo que ni siquiera le hace falta.
  48. #6 Accedes a la farola que está conectada en remoto con el sistema de red del ayuntamiento de turno y ya estás dentro.
    Primer paso, acceder a la red informática municipal desde cualquier lugar del pueblo, check.
    Ahora puedes, por ejemplo, ver si tienes acceso a las cámaras de vigilancia del municipio, y a través de ellas al lugar donde dejan los ficheros de video. Una vez en el servidor de ficheros, ver si hay más carpetas compartidas. Y pasito a pasito, según lo que se hayan currado la seguridad, acceder a los servidores del ayuntamiento, a los ordenadores personales, o a los teléfonos conectados a la wifi...
    El ataque no tiene porqué ser destructivo, puede ser simplemente robar documentación o espiar a alguien.
  49. #31 Cuando sales de casa por la mañana hace frío pero antes de volver del trabajo te das cuenta de que la temperatura ha aumentado y mucho.
    Entras en la app del móvil y conectas los ventiladores.
    Has salido un sábado pensando en volver pronto pero te lías y la casa está vacía. Decides encender un par de luces para que los cacos no se confíen.
    Sales de casa y dejas la Roomba en marcha y ves que ha terminado y ya se ha cargado del todo y te quedan 3 horas hasta llegar a casa. Le vuelves a dar marcha.
  50. #49 Entiendo lo que dices, pero sinceramente, el gasto extra, los problemas de seguridad y privacidad, el mantenimiento implícito, etc etc, hacen que conectar cosas a Internet me siga pareciendo una mala idea. O así más en general, el exceso de tecnología.
    Si hace calor me aguanto un rato hasta que la temperatura baje. No me preocupan los cacos, mi casa no es tan interesante, y la puerta es razonablemente fuerte. Ni aunque me paguen meto una Roomba en casa :tinfoil:
  51. #38 Una puerta es necesaria, 17 no. Y si alguna de esas 17 puertas no tiene cerradura, apaga y vámonos...
  52. #33 Es que justamente a eso me refiero, ese 'fenómeno' lo hizo sin moverse de casa, no me lo imagino usando sus conocimientos para entrar en casas a robar 4 joyas, una tv o algo de efectivo, la gente que controla algo de estos temas saben que hay mejores 'nichos' dónde tirar la caña que andar entrando en casas, y con menos riesgo.

    y #5 lo que decía arriba, alguien con esos conocimientos sabe que hay mejores nichos donde obtener beneficios que vender sus conocimientos a ladrones de casa, muuucho mejores (ejemplo, el phishing) sin tener que entrar en contacto con gente chunga ni moverse de casa
  53. #12 #9 Pero alma de cántaros, sabeis lo que costaría un sw así? si me dices unos servicios estatales de espionaje o la policía, o algo similar para vigilar 1 persona en particular, pues sí. Estamos hablando de miles de dólares por licencia, algo que no van poder pagar los robacasa.

    Informarnos del precio que puede tener 1 sw tan específico como este, algo así lleva muchos meses (puede que 1 o 2 años) su desarrollo y a tiempo completo, al menos 1 decenas de personas trabajando 8h diarias... todo suena bonito hasta que te pones a picar la primera línea.

    Sí, que un fenómeno de la programación quizás en 6 meses te lo haga, pero alguien así no se dedica a estas cosas, gana muuucho más dedicando su tiempo a otras

    Nota: tengo 12 años de experiencia en proyecto de desarrollo sw diriguiendo equipos con gente de distintos países (no consultoría), y participé en 7 proyectos de sw de distinto tipo, ahora estoy con el 8, algo sé del tema
  54. #43 Aclarado... muchas gracias. Es que ese rector, de cuyo nombre no quiero acordarme, creo que tocó fondo ese día, en el mundo universitario...
  55. ¿Hacer un chiste con Pedobear y la cámara de vigilar bebés es pasarse, no?
  56. #53 A ver no te flipes, que no eres el único en el mundo que se dedica al desarrollo, y sacando números no me dice mucho más de los que llevo yo y hay muchos otros que se mearán en tus números.

    ¿Que cuánto se tarda en desarrollar exploits? Tu me dirás. Como si no hubiese bases de datos de exploits para qué según software y version y a la carta, pues es otros más en la base de datos.

    A ver que casa de Manolo el carpintero no van a querer entrar, pero ya te digo que un paseito por unas zonas como Marbella si que le darían un buen repaso, de la misma manera que levantan coches de lujo.
  57. #24 No he leído el articulo, como buen meneante, pero creo que recordar que mas de una red botnets y mas de dos se han descubierto que usaban productos IoT para hacer ataques DDoS y cosas así. Es decir, al dueño del cacharro no le hacen apenas ningún daño pero tienes la lavadora IoT participando en ataques DDoS al servicio del grupo de hackers de turno.

    Y mas de un caso se ha visto también de 'cámara para vigilar a los niños a la que puedes acceder via la app del móvil' y que resulte que TODAS las cámaras tenían la misma password por defecto (a su vez harcodeada en la app del fabricante) y cualquiera podia acceder por internet a la cámara con esa password.
  58. #57 en estos casos son dispositivos IP, del estilo de los esp (arduinos con wifi de serie simplificando mucho ) y similares
    Para el caso de contadores inteligentes y alumbrado, no son redes IP, ya que requieren mas energía y no son redes malladas (mesh) que permiten conectar a través de otros dispositivos de la red, por lo que se necesita al final una red de comunicaciones paralela mas cara.
  59. #56 Es que el problema no es desarrollar exploits, eso tardas nada, con 1 buen equipo 1 mes o 2 (sabiendo dónde tienes que buscar), el problema, lo gordo es que tienes que adecuar la app/sw para ese público sin conocimientos y en mi experiencia lo que más hemos tardado es en hacerlo accesible y funcional al usuario medio objetivo de nuestras apps, te estoy hablando de cerca de un 70 u 80% del tiempo empleado y el otro 30 o 20% dedicado a desarollar el programa en sí, y aunque parezca una chorrada es la diferencia entre éxito o fracaso entre 2 apps con las mismas funcionalidades y el mismo núcleo.

    Por ejemplo, una chorrada tan grande como que para que funcionase ese sw de hackeo q el móvil desde donde lanzas el ataque tuviese que estar rooteado(no sé si es el caso, pero supongamos que sí), recuerdo una app industrial que necesitaba estar rooteado y nos llevó varios meses hacer que el propio programa al instalarlo rootease automaticamente los modelos Android más vendidos porque las empresas a quienes se lo vendiamos ni tenian personal en sus departamento IT que supiese hacerlo (durante esos meses estuvimos rootenadolos a mano, menos mal q era un sw caro) xD

    Resumen, siempre, siempre aparecen 'detalles' que retrasan todo y no suelen estar relacionados con el núcleo/funcionalidades principales del sw
  60. #18 Parece que la mujer tiene conocimientos de matemática e ingeniería informática... no sé yo si es una cuñada en lo suyo.
  61. #58 Si, pero sin ser un experto en el tema te digo que eso es también un problema porque la mentalidad es "buah, si esto no va por IP, quien se va a meter aquí???" y le ponen seguridad cero. Y luego dentro de 10 años tienes la cojo-red de contadores inteligentes montada en todas partes con seguridad nula pero... el coste del equipo para meterte ahi a dar por culo es la décima o la vigésima parte. Y empieza la fiesta.
  62. #61 el tema es que la gestión esta en redes IP, para conectarte a una red prime o similares necesitas un gateway que es el que pasa la informacion entre las dos redes, para saltar a la red IP, tienes que comprometer uno de estos equipos con tramas no IP. no es imposible pero no es lo que insinúa la noticia, que realmente se refiera a que estos protocolos se suelen desplegar sin cifrado, con contraseñas triviales, etc, etc, escudándose en que el usuario de a pie no puede acceder al hw que da accesos a estas redes y a analizar sus tramas.
  63. Tanta seguridad y hackers y películas y en la pinche foto los cables como el culo.

    Y melafo. Y Adiós
  64. #1 Mejor: OOOOOOOO
  65. #15: ¿Entonces vamos guardando nuestros Flipper ZeroTM? xD

    Jo, ya me veía metiendo un delfinazo con el #Flipper_Zero a una farola y con ello conseguir colapsar el tráfico de la ciudad al poner todos los semáforos en rojo. xD
  66. Mucha formación pero ninguna práctica; 0 días de trabajo en el sector, en fin...
  67. ingenuos , no sabeis en que mundo vivis , la mayoría de procesadores y otros elementos tienen Backdoor , saben hasta la hora a la que vais a cagar......
comentarios cerrados

menéame