Investigadores de la Universidad Estatal de Carolina del Norte han identificado fallas de diseño en dispositivos de Internet de las cosas IoT de "hogar inteligente" que permiten a terceros evitar que los dispositivos compartan información. Las fallas se pueden usar para evitar que los sistemas de seguridad señalen que hayha sido un robo o carga de video de intrusos.
"Los dispositivos IoT se están volviendo cada vez más comunes, y se espera que puedan contribuir a nuestra seguridad", dice William Enck, coautor de un artículo sobre el descubrimiento y profesor asociado de ciencias de la computación en NC State ".Pero hemos descubierto que existen defectos generalizados en el diseño de estos dispositivos que pueden evitar que notifiquen a los propietarios sobre problemas o que realicen otras funciones de seguridad ".
"Esencialmente, los dispositivos están diseñados con el supuesto de que la conectividad inalámbrica es segura y no se interrumpirá, lo cual no siempre es el caso", dice Bradley Reaves, coautor del artículo y profesor asistente de informáticaciencia en NC State. "Sin embargo, hemos identificado posibles soluciones que pueden abordar estas vulnerabilidades".
Específicamente, los investigadores han descubierto que si terceros pueden hackear el enrutador de una casa, o si ya conocen la contraseña, pueden cargar malware de supresión de capa de red al enrutador. El malware permite que los dispositivos carguen sus señales de "latido", lo que significaque están en línea y funcionales, pero bloquea las señales relacionadas con la seguridad, como cuando se activa un sensor de movimiento. Estos ataques de supresión se pueden realizar en el sitio o de forma remota.
"Una razón por la cual estos ataques son tan problemáticos es que el sistema les está diciendo a los propietarios que todo está bien, independientemente de lo que realmente esté sucediendo en el hogar", dice Enck.
Estos ataques de supresión de la capa de red son posibles porque, para muchos dispositivos IoT, es fácil distinguir las señales de latido del corazón de otras señales. Y abordar esa característica de diseño puede señalar el camino hacia una solución.
"Una posible solución sería hacer que las señales de latido no se puedan distinguir de otras señales, de modo que el malware no pueda permitir que las señales de latidos pasen selectivamente", dice TJ O'Connor, primer autor del artículo y estudiante de doctorado enEstado de Carolina del Norte
"Otro enfoque sería incluir más información en la señal de latido", dice O'Connor. "Por ejemplo, si un dispositivo envía tres alertas de sensor de movimiento, la señal de latido posterior incluiría datos que indiquen que se han activado tres alertas de sensorenviado. Incluso si el malware de supresión de la capa de red bloqueó las señales de alerta del sensor, el sistema vería la señal de latido y sabría que se enviaron tres alertas de sensor pero no se recibieron. Esto podría activar una advertencia del sistema para los propietarios ".
"Ningún sistema va a ser perfecto, pero dada la adopción generalizada de dispositivos IoT, creemos que es importante crear conciencia sobre las contramedidas que los diseñadores de dispositivos pueden usar para reducir su exposición a los ataques", dice Enck.
El documento, "Cegado y confundido: descubriendo fallas sistémicas en la telemetría de dispositivos para el Internet inteligente de las cosas en el hogar", se presentará en la XII Conferencia de ACM sobre seguridad y privacidad en redes inalámbricas y móviles WiSec '19, que se llevará a cabo15-17 de mayo en Miami, Florida
Fuente de la historia :
Materiales proporcionado por Universidad Estatal de Carolina del Norte . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :