La casa ya está cálida, la luz se enciende en la entrada, la #música suena tranquila y, más recientemente, literalmente antes de su# llegada, la tetera inteligente ha hervido.

Después de cenar, usted se relaja en el sofá, atenúa levemente la luz y enciende el televisor [VIDEO], por supuesto, directamente a través del teléfono inteligente [VIDEO]. Vivir en un #hogar inteligente es muy conveniente: casi todas las cosas cotidianas están automatizadas o #controladas desde un teléfono inteligente.

¿Qué es un controlador inteligente de la casa?

El controlador es el centro neurálgico y el #cerebro de su hogar inteligente. Parece una pequeña #caja, a veces equipada con una pantalla táctil.

Mediante protocolos especiales, el controlador se dirige a todos los dispositivos inteligentes de la casa, y ellos le transfieren sus datos e informan sobre la ejecución de los comandos.

Si el controlador no tiene una #pantalla, por lo general se puede controlar a través de una aplicación móvil o un servicio web (o ambos) y, por lo tanto, puede programar la #tecnología inteligente. El controlador le permite sincronizar todos los dispositivos en su hogar y administrarlos de manera central.

Esto es muy conveniente desde el punto de vista del #usuario, pero también significa que es suficiente para que un atacante piratee solo un dispositivo, el controlador, para obtener #control sobre todo el sistema de Casa inteligente.

¿Cómo puedo romper un controlador inteligente de la casa?

Nuestros expertos probaron el controlador de una casa inteligente de un fabricante.

No encontraron #vulnerabilidades serias en el código, pero encontraron varios errores lógicos, y esto fue suficiente para hackear el controlador y hacerlo de forma remota, incluso sin acceso a la red #Wi-Fi del propietario del sistema inteligente.

Administrando el controlador a través de un portal web, el usuario le envía un #comando de sincronización desde la interfaz web. El archivo de #configuración se asigna a los controladores por su número de serie.

El controlador descarga el archivo correspondiente y cambia la #configuración del sistema de casa #inteligente de acuerdo con lo que está escrito en este archivo. Hay dos problemas en este mecanismo. Primero, el archivo de configuración se pasa a través de una conexión HTTP no protegida, por lo que el archivo se puede cambiar #durante la transferencia. Y en segundo lugar, el número de serie del controlador es el único identificador del receptor.

Si un atacante conoce el número de serie de un controlador pirateado, puede enviarle su #archivo de configuración y el controlador lo aceptará de inmediato.

Para #averiguar el número de serie, como se vio después, no es tan difícil. No todos los usuarios se dan cuenta de que el número de serie del dispositivo es la clave principal de su sistema de casa inteligente y debe mantenerse en secreto.

Por ejemplo, los usuarios sin una idea retrospectiva cargan sus evaluaciones de #controladores a #YouTube y muestran en el marco todos los datos necesarios para su piratería, incluidos los números de serie. Además, el número de serie puede ser trivial de #adivinar por el método de reventa completa.

El nombre de usuario y la contraseña de cada controlador de la #casa inteligente se #incluyen en el archivo de configuración. El nombre de usuario se almacena en texto claro. La contraseña, afortunadamente, está encriptada; sin embargo, el cifrado no es demasiado confiable, por lo que puede ser dividido relativamente #rápido por una de las utilidades disponibles en Internet. Además, el fabricante no requiere que el usuario #cree contraseñas complejas, lo que simplifica aún más la tarea de piratear.

Con un #nombre de usuario y una contraseña a mano, el pirata informático obtiene acceso total al controlador y a todos los #dispositivos conectados. Con tal poder, puede #convertir fácilmente la vida de un desafortunado propietario de una casa inteligente en un infierno.

Cómo evitar el apocalipsis en una casa inteligente

Sistema de casa inteligente - un fenómeno relativamente nuevo, mientras que no se ha #estudiado adecuadamente la fusión y la ocultación de una #vulnerabilidad, que, por desgracia, ha confirmado nuestro estudio (de hecho, que ya lo han demostrado anteriormente , mostrando cómo es posible para romper una variedad de dispositivos inteligentes ).