Noticias

Infectan una máquina de café inteligente con ransomware

septiembre 30, 2020
En 2015, los investigadores de Pen Test Partners descubrieron fallas de seguridad en la primera versión de la marca de máquina de café Smarter iKettle con la que pudieron recuperar sus claves de cifrado de Wi-Fi. Se identificaron fallas similares en la segunda versión de esta máquina de café, y ahora parece que también hay […]

En 2015, los investigadores de Pen Test Partners descubrieron fallas de seguridad en la primera versión de la marca de máquina de café Smarter iKettle con la que pudieron recuperar sus claves de cifrado de Wi-Fi.

Se identificaron fallas similares en la segunda versión de esta máquina de café, y ahora parece que también hay problemas en su última versión. Esto no debería sorprendernos, ya que en 2017 Hackread.com informó en exclusiva cómo una máquina de café infectó toda la red informática de una fábrica con ransomware.

Ahora, Martin Hron, investigador senior de la firma de seguridad Avast, hackeó la tercera versión de la cafetera iKettle sin comprometer la red o el enrutador. Hron experimentó con la máquina de café de £ 179 para demostrar que es posible piratear un dispositivo de IoT sin acceder a enrutadores desprotegidos.

Su experimento fue bastante exitoso, ya que tuvo que desconectarlo para detener el mal funcionamiento de la máquina. Más tarde, escribió sobre sus hallazgos en una publicación de blog publicada el 25 de septiembre, explicando que:

«La amenaza para los dispositivos de IoT no es solo acceder a ellos a través de un enrutador débil o la exposición a Internet, sino que un dispositivo de IoT en sí mismo es vulnerable y se puede poseer fácilmente sin poseer la red o la ruta».

Hron podía acceder a la cafetera a través de una actualización de firmware, ya que la conexión no cifrada correspondía a su aplicación de teléfono inteligente Android.

Cuando lo encendió, el investigador notó que la máquina servía como un punto de acceso Wi-Fi que facilitaba una conexión no segura / no cifrada a la aplicación de Android.

Después de investigar más, Hron se enteró de que el mecanismo de actualización del firmware tampoco estaba encriptado y no implicaba ningún proceso de autenticación o firma de código.

Luego, Hron cargó la última versión de firmware de la aplicación en una computadora y realizó ingeniería inversa con un desensamblador interactivo.

cafeinvestigadoresmaquinaransomware

Comparte este Artículo

Artículos relacionados