Video: Termostato Inteligente NEST. Parte 4. Funcionamiento y Configuración (#4K) (Noviembre 2024)
Hable sobre las implicaciones de seguridad del termostato inteligente Nest, y la mayoría de las personas probablemente solo se encogerán de hombros. Asumen que, debido a que un termostato no puede acceder a su dinero o quemar su casa, un atacante no se molestaría con eso. En Black Hat este año, los presentadores Yier Jin, Grant Hernández y Daniel Buentello mostraron que hay mucho que un termostato puede hacer.
Nest tiene algo de seguridad, y los presentadores hicieron un punto para darle crédito a Nest por el trabajo de la compañía. "Está muy bien diseñado y debemos alabar su trabajo", dijo Jin. Rápidamente siguió con el impulso del trabajo de su equipo: "en base a nuestro análisis, hemos descubierto una puerta trasera de hardware y a través de esta puerta trasera podemos obtener el control remoto de todo el dispositivo".
Romper el nido
En su demostración, el equipo accedió al Nest a través de USB y lo rooteó en unos 15 segundos. Su ataque dependía de un sistema de depuración que Nest dejó intencionalmente en el dispositivo. Los presentadores señalaron que esto es en realidad una práctica común para los fabricantes de dispositivos integrados.
Cuando se mantiene presionado el botón físico del Nest durante 10 segundos, el dispositivo se reinicia. Pero por una fracción de segundo, está disponible para recibir nuevas instrucciones sobre cómo arrancar. El equipo creó una herramienta personalizada que, cuando se conectó directamente al Nest, modificó el software del Nest para darles un control remoto total.
Si bien su ataque requiere acceso físico, la velocidad con la que se llevó a cabo fue notable. Un atacante podría, posiblemente, tomar el control de un Nido cuando su propietario salió de la habitación por un momento. También señalaron que los atacantes podrían simplemente comprar dispositivos Nest, infectarlos y luego enviarlos de vuelta a la tienda donde serían revendidos.
Y no piense que las actualizaciones de Nest podrían ayudar: los investigadores dijeron que desarrollaron una forma para que los dispositivos infectados oculten archivos de las actualizaciones de firmware. En una nota más clara, los presentadores también demostraron que podían reemplazar la aburrida apariencia del Nido con fondos animados.
Que importa
Una de las funciones clave del Nest, de hecho, su punto de venta, es que aprende tus preferencias de calefacción y refrigeración. Con esta información, optimiza la temperatura de su hogar para satisfacer sus necesidades y ahorrarle dinero. Pero los presentadores señalan que esto le da al atacante mucha información sobre sus hábitos. Un Nido comprometido, por ejemplo, sabe cuándo estás fuera de casa o de vacaciones. Esta información podría usarse para futuros ataques digitales, o simplemente para robo.
Un Nest también conoce las credenciales de su red y su ubicación aproximada. Pero el uso más angustiante de un Nido corrupto sería una cabeza de playa para otros ataques. Buentello dijo que si tuviera el control de un Nido infectado en la casa de alguien, "estaría canalizando todo su tráfico, olfateando cualquier cosa que pudiera encontrar". Esto incluye contraseñas, números de tarjetas de crédito y cualquier otra información valiosa.
Tan aterradora como fue su presentación, aún así requería que un atacante tuviera acceso físico a un termostato Nest. Pero los investigadores aseguraron a la audiencia que están trabajando arduamente para explorar los protocolos de software del dispositivo, como Nest Weave, que creen que pueden permitir la explotación remota.
Pero lo peor de todo, dijeron los presentadores, no hay forma de que una víctima sepa que ha sido infectada. Después de todo, no puede cargar antivirus en su termostato.
Intimidad
Si bien piratear el Nido fue una demostración muy divertida, los presentadores estaban principalmente preocupados por la privacidad. Señalaron que los usuarios de Nest no pueden cancelar la recopilación de datos. También es posible que los dispositivos Nest sean más de lo que pensamos. "¿Por qué demonios mi termostato necesita 2 gigbytes?", Preguntó Buentello. "¿Que esta haciendo?"
Si bien los investigadores criticaron la decisión de Nest de incluir la puerta trasera USB, señalan que en realidad puede ser utilizada por personas con mentalidad de privacidad para evitar que Nest recopile datos de los usuarios. Un cuarto miembro de su grupo de investigación está trabajando arduamente en una actualización de firmware personalizada que aprovechará las vulnerabilidades encontradas por el equipo. Su parche personalizado evitará que el Nest recopile datos, pero permitirá que el Nest funcione normalmente, incluso cuando reciba actualizaciones por aire.
Debido a la condición de Nest como el niño poster de los dispositivos IOT, el equipo planteó una pregunta interesante a la audiencia: ¿continuarían usando Nest en casa? Según los investigadores, las acciones que tomamos y las decisiones sobre lo que consideramos admisible para dispositivos integrados podrían establecer el estándar para los próximos 30 años.
Elegir sabiamente.