Su hogar siempre debe ser un espacio reconfortante y acogedor para usted y sus seres queridos, pero también debe ser el lugar donde se sienta más seguro. Afortunadamente, durante la última década, la nueva tecnología ha hecho que sea más fácil que nunca establecer protección con cámaras fácilmente instaladas, cerraduras inteligentes y monitores que incluso pueden permitirle vigilar su propiedad desde lejos desde lejos. Pero si posee un sistema de seguridad doméstico popular, dos vulnerabilidades descubiertas recientemente pueden estar poniéndolo en riesgo. Siga leyendo para ver qué producto puede reemplazar por el bien de la seguridad.
RELACIONADO: Si recibe este mensaje de Amazon, no lo abra, los expertos advierten.
Si su casa está equipada con el sistema de seguridad Fortress S03, puede poner en riesgo su seguridad inadvertidamente. Según la compañía de ciberseguridad Rapid7, un par de vulnerabilidades principales hace posible que los intrusos potenciales desarmen el sistema utilizando tácticas relativamente simples.
La compañía dice que descubrió por primera vez los lapsos de seguridad hace tres meses y contactó a Fortress sobre los riesgos potenciales, informa TechCrunch. Rapid7 publicó públicamente información sobre las vulnerabilidades después de que Fortress no respondiera a los mensajes y vio el único reconocimiento de divulgación era cerrar un boleto de apoyo sin comentarios.
Según Rapid7, el sistema Fortress S03 se basa en una conexión Wi-Fi para mantener sus sensores de movimiento, cámaras y sirenas y permitir a los clientes verificar sus casas desde una aplicación móvil. También utiliza una tecla FOB controlada por radio para activar y apagar el sistema cuando viene o vaya de su propiedad.
Sin embargo, la compañía de ciberseguridad descubrió que el sistema se basa en una API no autenticada, lo que hace posible que los piratas informáticos o delincuentes obtengan acceso a los números únicos de identidad móvil de equipos móviles (IMEI) de dispositivos específicos simplemente conociendo la dirección de correo electrónico asociada con una cuenta. Esto luego les permite armar o desarmar el sistema de forma remota, informa TechCrunch.
RELACIONADO: Si ve esto en su iPhone, no haga clic en él, los expertos advierten.
Pero es posible que un intruso potencial ni siquiera necesite conocer su dirección de correo electrónico personal para obtener acceso a su hogar. Rapid7 dijo que también descubrió que los fobs del sistema operaban mediante el uso de señales de radio no cifradas para armarlo y desarmarlo, lo que hace que sea relativamente fácil para alguien recoger las frecuencias sin escrricción y reproducirlas para apagar el sistema. ae0fcc31ae342fd3a1346ebb1f342fcb
Si bien el proceso de espiar una radiofrecuencia puede sonar elevado, un experto advierte que se puede hacer con relativa facilidad con los conocimientos correctos. "El atacante necesitaría estar razonablemente familiarizado en SDR para capturar y reproducir las señales y estar dentro del rango de radio razonable", Tod Beardsley, Director de Investigación en Rapid7, dijo a ThreatPost. "Lo que es ese rango dependería de la sensibilidad del equipo que se usa, pero generalmente este tipo de escucha requiere una línea de vista y una proximidad de la calle más o menos."
Para obtener consejos técnicos más útiles entregados directamente a su bandeja de entrada, regístrese en nuestro boletín diario.
En última instancia, los expertos dicen que es poco probable que un intruso aleatorio pueda hacer uso de las vulnerabilidades en el sistema. "La probabilidad de explotación de estos problemas es bastante baja", dijo Beardsley a amenaza. "No es probable que un invasor de la casa oportunista sea un experto en ciberseguridad, después de todo. Sin embargo, estoy preocupado por un escenario en el que el atacante ya conoce bien a la víctima, o al menos, lo suficientemente bien como para conocer su dirección de correo electrónico, que es todo lo que realmente se requiere para deshabilitar estos dispositivos a través de Internet."
Beardsley admite que se puede hacer "muy poco" sobre los FOB fácilmente explotables, excepto para evitar el uso de productos vinculados a la fortaleza. Pero todavía hay una manera que puede evitar que su sistema sea explotado por alguien que use su dirección de correo electrónico. "Sugerimos registrar el dispositivo con una dirección de correo electrónico secreta y de uso único que puede funcionar como una especie de contraseña débil", dijo Beardsley a ThreatPost. "En ausencia de una actualización de autenticación del proveedor, siento que esta es una buena solución."
RELACIONADO: Si escucha esto cuando contesta el teléfono, cuelgue inmediatamente.