Clicky

Convierten la aspiradora Hom-Bot de LG en un dispositivo de espionaje en tiempo real

Aspiradora espía

Investigadores usaron la cámara de vídeo integrada en el aparato doméstico

Los investigadores de Check Point descubrieron una vulnerabilidad en la infraestructura de hogares inteligentes de LG que podría haber permitido a los piratas informáticos hacerse cargo de la cuenta del usuario legítimo y, a través de ella, tomar el control remoto de todos los electrodomésticos LG SmartThinQ.

Estos aparatos incluyen lavaplatos, refrigeradores, microondas, secadoras y aspiradoras robóticas.

Son obvios los peligros de que ciertos dispositivos se enciendan o apaguen mientras no haya nadie en casa, pero los investigadores decidieron mostrar cómo un atacante podría convertir la aspiradora Hom-Bot de LG en un dispositivo de espionaje en tiempo real a través de su cámara de vídeo integrada:

Acerca de la vulnerabilidad HomeHack

Los investigadores primero desmontaron la Hom-Bot para encontrar la conexión UART (Receptor/Transmisor Asincrónico Universal). La encontraron, se conectaron a ella y lograron manipularla para recibir acceso al sistema de archivos.

"Al depurar el proceso principal, buscamos el código responsable de la comunicación de Hom-Bot con la aplicación móvil SmartThinQ. Aquí fue cuando tuvimos la idea de investigar la aplicación SmartThinQ, lo que condujo al descubrimiento de la vulnerabilidad HomeHack", compartieron.

Para profundizar en la aplicación SmartThinQ y la plataforma backend, instalaron la aplicación en un teléfono rooteado y emplearon herramientas de depuración.

Después de eludir los mecanismos anti-root y SSL de la aplicación, lograron interceptar el tráfico de la aplicación. Luego crearon una cuenta de LG e iniciaron sesión en la aplicación.

Un análisis del proceso de inicio de sesión reveló que no existe una dependencia directa entre el paso 1 (solicitud de autenticación que verifica las credenciales del usuario) y los posteriores (2 y 3) que crean una firma basada en el nombre de usuario y la utilizan para obtener el token de acceso para el cuenta de usuario.

"Esto significa que el atacante podría usar su nombre de usuario para pasar el paso 1, y luego cambiar el nombre de usuario a la víctima en los pasos 2 y 3. El paso 4 permitiría al atacante completar el proceso de inicio de sesión a la cuenta de la víctima", explicaron.

"Al explotar la vulnerabilidad HomeHack, como se describió anteriormente, el atacante podría hacerse cargo de la cuenta de la víctima y controlar sus dispositivos LG inteligentes".

Homehack, desmontando aspiradora LG

Se ha proporcionado una solución

Los investigadores revelaron la vulnerabilidad a LG el 31 de julio de 2017, y LG respondió al solucionar los problemas informados en la aplicación SmartThinQ a finales de septiembre.

Se recomienda a los usuarios de la aplicación móvil LG SmartThinQ y los dispositivos inteligentes de LG que los actualicen a la última aplicación (v1.9.23) y a las versiones de software.

Se pueden obtener actualizaciones para la aplicación desde la tienda de Google Play, la App Store de Apple o la configuración de la aplicación LG SmartThinQ. Los dispositivos físicos domésticos inteligentes se pueden actualizar haciendo clic en el producto del hogar inteligente en el Tablero de la aplicación SmartThinQ.

"A medida que se utilizan más y más dispositivos inteligentes en el hogar, los hackers cambiarán su enfoque de la orientación de dispositivos individuales a piratear las aplicaciones que controlan las redes de dispositivos. Esto proporciona a los ciberdelincuentes aún más oportunidades para explotar las fallas del software, causar interrupciones en los hogares de los usuarios y acceder a sus datos confidenciales", dijo Oded Vanunu, jefe de investigación de vulnerabilidad de productos en Check Point.

"Los usuarios deben ser conscientes de los riesgos de seguridad y privacidad cuando utilizan sus dispositivos IoT y es esencial que IoT ponga interés en la protección de dispositivos inteligentes contra ataques implementando seguridad robusta durante el diseño de software y dispositivos".

Para obtener más información acerca de los últimos avances en la protección de Internet de las Cosas, descarga el documento "Habilitación del mundo conectado a la IoT a través de la seguridad cibernética".

Jesus_Caceres