Más de 83 millones de dispositivos inteligentes, incluidos monitores para bebés están en riesgo de ser explotados por ciberdelincuentes con el fin de poner en jaque a los usuarios.
Hackers podrían aprovechar cámaras de seguridad, equipos de video para grabar, entre otros aparatos, para comprometer los dispositivos vía remota para observar y escuchar live feeds en tiempo real, además de obtener credenciales de acceso. Así lo dio a conocer la compañía de ciberseguridad Mandiant.
De acuerdo con la empresa, que trabaja en coordinación la US Cybersecurity and Infraestructure Security Agency (CISA), el problema reside en un protocolo de software basado en Internet de las cosas (IoT, en inglés), llamado Kalay. Este fue desarrollado por la tailandesa ThroughTek, que orece una plataforma para controlar dispositivos inteligentes.
Te puede interesar: Al parecer el internet está desapareciendo, ¿cómo es posible?
Kalay es instalado tanto por fabricantes de equipo original (OEM, en inglés) como por revendedores antes de que los que smart devices lleguen a los consumidores finales. Como resultado, no es posible para Mandiant determinar un listado completo de los productos afectados.
Sin embargo, a través del sitio de ThroughTek se dio a conocer que más de 83 millones de dispositivos que operan con la plataforma de Kalay fueron vulnerados.
Una investigación previa de Nozomi Networks también encontró riesgos en la compañía tailandesa. No obstante, los peligros señalados por Mandiant son independientes y permiten a los atacantes ejecutar código a distancia en los dispositivos.
Los investigadores realizaron pruebas con aplicaciones tanto de Google Play como de la App Store de Apple para implementar el protocolo Kalay. Esto permitió realizar acciones clave como descubrir y registrar dispositivos, así como llevar a cabo conexiones a distancias y procesar datos de audio y video.
Los expertos identificaron vulnerabilidades en la lógica y flujo del protocolo al escribir una interfaz para crear y manipular peticiones en Kalay. Particularmente, la habilidad para identificar y registrar dispositivos de tal manera que los atacantes pudieran comprometerlos.
De esta manera, los hackers pueden obtener el nombre de usuario y contraseña para acceder a los dispositivos. Además, cuentan con la posibilidad de monitorear audio y video en tiempo real.
“Una vez que el ciberdelincuente obtiene el identificador de usuario (UID en inglés), puede redirigir las conexiones de los clientes hacia ellos y obtener materiales de autenticación”, comentó a ZDNet Erik Bazardukas, gerente de servicios proactivos en Mandiant Consulting.
Agregó que, a partir de aquí, un atacante puede ver video, escuchar el audio y potencialmente comprometer más el dispositivo dependiendo de sus funcionalidades.
Lee también: Marketing racional vs emocional, ¿acaso no pueden convergir?
Lo anterior no solo invade la privacidad de los usuarios, sino también de las organizaciones al permitir a los hackers escuchar reuniones. En consecuencia, se abren las puertas para otra clase de riesgos, como puede ser el ransomware.
Mandiant trabaja con los distribuidores que usan el protocolo Kalay para proteger los dispositivos y recomienda que, sin importar el fabricante, los usuarios apliquen parches de seguridad y actualizaciones para asegurar que los equipos estén asegurados.
Los riesgos cada vez son mayores, el hecho de que hackers puedan espiar en tiempo real abre las puertas para que ataques más peligrosos puedan ocurrir en cuestión de días sino es que de horas.