El popular sistema de seguridad para el hogar inteligente se puede desarmar de forma remota, dicen los investigadores – TechCrunch
Una empresa de ciberseguridad afirma que un popular sistema de seguridad inteligente para el hogar tiene un par de vulnerabilidades que pueden explotarse para desarmar por completo el sistema.
Rapid7 descubrió vulnerabilidades en Fortress S03, un sistema de seguridad para el hogar que se basa en Wi-Fi para conectar cámaras, sensores de movimiento y sirenas a Internet, lo que permite a los propietarios monitorear de forma remota sus hogares en cualquier lugar con una aplicación móvil. El sistema de seguridad también utiliza un llavero controlado por radio para permitir a los propietarios armar o desarmar su casa desde el exterior de la puerta de entrada.
Pero la firma de ciberseguridad dijo que las vulnerabilidades incluyen una API no autenticada y una señal de radio no cifrada que se puede interceptar fácilmente.
Rápido7 detalles revelados de las dos vulnerabilidades el martes después de no tener noticias de Fortress en tres meses, la ventana estándar de tiempo que los investigadores de seguridad dan a las empresas para corregir errores antes de que los detalles se hagan públicos. Rapid7 dijo que su único reconocimiento de su correo electrónico fue cuando Fortress cerró su ticket de soporte una semana después sin hacer comentarios.
El propietario de la fortaleza, Michael Hofeditz, abrió pero no respondió a varios correos electrónicos enviados por TechCrunch con un seguimiento de los correos electrónicos abiertos. Un correo electrónico de Bottone Riling, un bufete de abogados de Massachusetts que representa a Fortress, caracterizó las acusaciones como «falsas, deliberadamente engañosas y difamatorias», pero no proporcionó detalles que indiquen que son falsas o si Fortress ha mitigado las vulnerabilidades.
Rapid7 dijo que la API no autenticada de Fortress se puede consultar de forma remota a través de Internet sin que el servidor verifique si la solicitud es legítima. Los investigadores dijeron que al conocer la dirección de correo electrónico de un propietario, el servidor devolvería el IMEI único del dispositivo, que a su vez podría usarse para desarmar el sistema de forma remota.
La otra falla se aprovecha de las señales de radio no cifradas enviadas entre el sistema de seguridad y el llavero del propietario. Esto permitió a Rapid7 capturar y reproducir las señales para «armar» y «desarmar» porque las ondas de radio no estaban codificadas correctamente.
Vishwakarma dijo que los propietarios podrían agregar un sobre etiquetado dirección de correo electrónico con una cadena larga única de letras y números en lugar de una contraseña en lugar de una contraseña. Pero los propietarios no tuvieron mucho que ver con el error de la señal de radio hasta que Fortress lo solucionó.
Fortress no dijo si reparó o planea parchear las vulnerabilidades. No está claro si Fortress es capaz de parchear vulnerabilidades sin reemplazar el hardware. No se sabe si Fortress construye el dispositivo por sí mismo o compra el hardware a otro fabricante.
Lee mas:
«Jugador orgulloso. Gurú del café. Alcoholico galardonado. Entusiasta de la cerveza. Estudiante. Aficionado a los zombis. Lector. Especialista en música. Aficionado a la comida».