132 Shares 2105 Views

Colega, ¿dónde está mi coche?

28 enero, 2020
132 Compartido 2,105 Visualizaciones

La tecnología tiene su razón de ser en mejorar nuestro día a día. Desde el invento de la rueda, hasta nuestros días, nuestra capacidad de investigación ha intentado solucionar problemas para que nuestra existencia sea más cómoda. Y hoy en día, mucha de esa tecnología tiene que ver con dispositivos que se comunican entre sí.

Una de las soluciones tecnológicas que ha nacido para mejorar nuestra vida son los dispositivos conectados que no requieren interacción del usuario: Desde lavadoras o frigoríficos inteligentes, a todo tipo de sensores o “wearables”. A todos estos pequeños dispositivos conectados, que no son multifuncionales, los hemos bautizado como dispositivos IoT o “internet de las cosas”.

Pero a menudo la autonomía, la simplicidad y la disponibilidad “online” de estos dispositivos redunda en la ausencia de unas mínimas garantías de seguridad para que los datos que almacenan o comunican no acaben en malas menos. Eso sumado a que normalmente son dispositivos de bajo coste y cada céntimo cuenta. Y todos sabemos que la seguridad es una INVERSIÓN, y a veces se decide, por desgracia, no invertir. Esta responsabilidad primera de producir tecnología SEGURA POR DEFECTO debe recaer sin duda alguna sobre el fabricante.

Pues bien, os traigo un estudio sobre una pequeña vulnerabilidad existente en esas conexiones, que podría dar lugar a males mayores si no se toman las medidas correctas. Sorprende tanto por su sencillez de alcance, como por la importancia que se puede dar a los datos que se extraen.

Pues bien, os traigo un estudio sobre una pequeña vulnerabilidad existente en esas conexiones, que podría dar lugar a males mayores si no se toman las medidas correctas. Clic para tuitear

Hoy día, sin haberse todavía producido la completa implementación en todo el mercado, tenemos miles de vehículos conectados y, curiosamente, a algunos de ellos podemos acceder sin tener excesivos conocimientos de hacking. Sorprende, cuanto menos, que a estas alturas de la película, estos proyectos incipientes no cuenten con un mínimo bastionado de seguridad, en una tecnología que apenas está despegando.

Existen portales en Internet donde, colocando una dirección IP, nos pueden proporcionar información de la misma, pero hay uno en concreto, que los que nos dedicamos a la Ciberseguridad empleamos con más frecuencia que los demás, porque nos proporciona una información complementaria muy útil. Es www.shodan.io. A menudo a SHODAN se le denomina “el buscador de los hackers” y todo aquel que gestione los activos de una empresa debería mantener un ojo sobre lo que SHODAN publica de ella.

En este portal, se han agrupado una serie de dispositivos bajo la una misma denominación, que podemos encontrarlos bajo un atajo (dork) de sólo 5 letras, que por motivos de seguridad y a falta de que el fabricante emita una respuesta sobre este artículo, no vamos a divulgar.

Mucho hablamos continuamente en ciberseguridad de lo inseguro que es utilizar contraseñas comunes, o peor, contraseñas por defecto. Lo increíble, es que en dispositivos como coches conectados a día de hoy, encontremos que NI SIQUIERA HACE FALTA CONTRASEÑA para acceder a estos dispositivos, al menos, en la mayoría de los casos, como hemos podido comprobar durante la investigación que da lugar a este artículo.

Así, a la hora de la realización de este artículo, nos encontramos con 576 direcciones IP:

Como podemos observar, España se lleva la mayoría de las direcciones IP, pero lo más curioso es que 571 de ellas están direccionadas al servicio de Telnet (es el puerto número 23). Esto quiere decir que ese puerto está abierto.

En esa primera página de resultados, se nos muestran algunas de esas IP, como, por ejemplo, se pueden ver algunas de España (figura 3).

Figura 3

A primera vista, nos proporciona una información, cuanto menos, interesante (algunos no abandonan sus orígenes). Pero en la zona derecha, el hecho que aparezcan esos mensajes de “Bienvenida”, con la simple interacción con la web, nos está indicando que el dispositivo no se encuentra protegido ante visitantes inesperados. En ocasiones, las direcciones IP son fijas, anunciadas como tales (static), lo cual significa que esa dirección no cambiará con el paso del tiempo, como les ocurre a las demás. En algunos casos, interactuando con lo que nos permite hacer se pueden llegar a obtener el IMEI del dispositivo y el ICC de la SIM, lo cual ya os podéis imaginar el increíble riesgo de seguridad que supone, ya que con estos dos valores, se puede localizar el dispositivo aunque cambie la dirección IP, como se demostrará un poco más adelante.

Vamos a ver qué hay en la dirección 197.128.XXX.XXX Shodan nos dice que está en Sale (Marruecos, junto a Rabat), y de paso, el operador de servicio (ofuscado):

Y si pulsamos (como se muestra en la imagen) donde indica “View Raw Data”, podemos tener la geolocalización de esa última conexión (latitude y longitud 34.0389,-6.8166), que si la introducimos en Google Maps por ejemplo (herramienta al alcance de cualquiera) nos la coloca en la “Résidence Touahri 11” y junto a una comisaría. Y todo esto con una sóla búsqueda en SHODAN. Interesante ¿verdad?

Vamos a lo nuestro, el teclado, a hacer “cosas hackers”: El servicio Telnet está abierto (éste es el motivo porque el que la encontró SHODAN), no nos cuesta nada comprobar si es real o es una IP fantasma:

Pues no, es totalmente real.

Se puede conectar por Telnet, directamente al puerto 23, y el dispositivo te devuelve un montón de opciones, sin como puede verse, requerir control de acceso o contraseña alguna.

gpspos

Lo primero que se nos ocurre realizar es conocer la dirección GPS, que el dispositivo obtiene por su antena GPS interna. Devuelve los valores que podemos apreciar en la imagen, pero que convertimos a algo más humanamente legible, con dos lecturas:

$GPRMC, 080505.03,A,4211.6080,N,00229.3433,E,0.000,356.252,110919,0,W,A*30

1            2               3         4          5         6           7       8       9            10     11 12  13

Nos está dando la hora a la que se produce la lectura (2), su latitud (4 y 5), la longitud (6 y 7), la velocidad en nudos (8, está parado), curso real (9), fecha de la lectura (10).

La segunda línea que devuelve, correspondiente al estándar GPGGA, también proporciona una información muy interesante, como el número de satélites a los que se conecta (7 => esto indica que hay muy buena cobertura donde se encuentra el dispositivo), altura a la que se encuentra, etc.

El mero hecho de tener la localización de un coche en todo momento ya significa una fuga de información terrible. Sabemos dónde suele “dormir” ese coche, quizá su garaje y por tanto, la casa del dueño. O también su trabajo. Pero esto va mucho más allá: por poner un ejemplo, su orientación religiosa si a determinadas horas y días, está aparcado fuera de una iglesia o mezquita. O si visita la sede de algún partido político o mítines con regularidad, y así un larguísimo etc…..Piénselo, la próxima vez que una aplicación móvil le pida consultar su ubicación.

Sigamos.

Hay una bonita opción, que podemos (y debemos) probar:

listdb

Esta opción nos proporciona una cantidad de información considerable, pero destacan 3 valores:

MODEM_IMEI=’357247056971XXX’

MODEM_OPERATOR=’21XXX’

MDI_MODEM_SIM_ICCID=’8934569821702XXXXXX’

No vamos a dar ideas, que todos tenemos nuestro diablillo que nos susurra lo que hacer con estos datos. Dejemos el dato de que es una grave fuga de información.

Otra opción más, muy interesante es:  

list

Proporciona una lista de comandos que entiende el dispositivo, como se puede apreciar en la siguiente imagen, y si la analizamos bien, nos proporciona sobre el control de Relés, por ejemplo (un relé es un dispositivo electromecánico, activado por una señal digital, que permite o no el paso de la electricidad de mayor potencia que la que lo activa).

Y aunque en un principio da la impresión que son parámetros de que sólo se pueden aprender, la existencia de uno denominado setdb hace que puedas cambiar las condiciones de ellos, quien sabe qué efectos podrían ocasionar, lo cual evidentemente no me he atrevido a hacer.

Entre ellos se ven cosas llamativas como el DNSPROXY (podríamos “envenenar todo el tráfico” incluso una vez parcheada la identidad), el USB o el BLUETOOTH.

De hecho, en el momento de la redacción de este artículo, para el router en cuestión, que no mencionaremos, existe un exploit específico que nos proporciona acceso de administración o “root”.

A estas alturas, ya se habrá preguntado usted ¿y por qué dejar esta “puerta abierta”? Pues simplemente por comodidad del fabricante a la hora de realizar modificaciones. Y como siempre digo en una de mis “máximas XXL”: LA SEGURIDAD SIEMPRE ES INCÓMODA, y por tanto la comodidad, enemiga de la seguridad. ¿Preferiría usted no tener que llevar las llaves en el bolsillo y sacarlas al llegar a casa? Obviamente sí, sería más cómodo. De hecho, muchos fabricantes de domótica están trabajando en ello, para que el abrir la puerta de casa siga siendo seguro a la par que cómodo.

Soluciones

Normalmente el acceso Telnet es acceso de administración. De hecho, Telnet no soporta privilegios, de modo que quien acceda, tiene todas las opciones disponibles. El acceso administración por esta vía, normalmente sólo se hará desde el fabricante para solucionar posibles bugs que se detecten en post-venta. De modo que no hay motivo para que ese puerto este abierto de par en par a todo internet. Bastaría restringir el telnet a una IP de origen, de modo que hubiera que conectarse desde la IP escogida por el fabricante. Y también, claro está, un acceso por credenciales seguro, vía login/password o certificado, entre otras muchas opciones, añadiendo “capas” de seguridad.

Conclusiones

Cuando no se toman las mínimas medidas de seguridad, como en este caso, la explotación de estos datos tan fácilmente accesibles puede dar lugar a problemas graves de ciberseguridad, o facilitar su ubicación. Esto puede llegar a favorecer el seguimiento de personas, con el consiguiente riesgo físico para ellas.

El empleo de contraseñas genéricas y accesos sin límites puede suponer la entrada de personas no autorizadas a la programación de los dispositivos de IoT, y se ha de formar y educar a todos los desarrolladores en prevenir estas tendencias y conductas ante posibles usos maliciosos.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Primer gran hackeo de Facebook que afecta a casi 50 millones de usuarios
Actualidad
19 compartido2,510 visualizaciones
Actualidad
19 compartido2,510 visualizaciones

Primer gran hackeo de Facebook que afecta a casi 50 millones de usuarios

Mónica Gallego - 1 octubre, 2018

Facebook anunció el pasado viernes un ataque cibernético que afecta a casi 50 millones de usuarios. Como medida de seguridad,…

La red más inteligente, sencilla y segura con IA y ‘machine learning’
Soluciones Seguridad
19 compartido2,276 visualizaciones
Soluciones Seguridad
19 compartido2,276 visualizaciones

La red más inteligente, sencilla y segura con IA y ‘machine learning’

Mónica Gallego - 26 junio, 2019

Cisco ayuda a los equipos de TI a comprender mejor el comportamiento de la red y a predecir problemas con…

Fortinet adquiere ZoneFox para reforzar su analítica de amenazas basada en la nube
Cloud
18 compartido2,602 visualizaciones
Cloud
18 compartido2,602 visualizaciones

Fortinet adquiere ZoneFox para reforzar su analítica de amenazas basada en la nube

Mónica Gallego - 29 octubre, 2018

Con la adquisición incorpora capacidades de detección y respuesta a amenazas basadas en el aprendizaje automático para proteger a las…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.