• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
Cómo hackear dispositivos IoT en menos de 20 minutos
1. Jaime Álvarez y
Roberto García
Except where otherwise noted, this work is licensed under:
http://creativecommons.org/licenses/by-nc-sa/3.0/
ERES MÁS ‘HACKEABLE’ DE LO QUE
PIENSAS
2. ¿Quiene$ $omo$?
Jaime Álvarez:
• Trabajador en Aiuken Solutions. Es un apasionado del mundo de la
Informática, siempre ha estado muy relacionado con la Seguridad
Informática y la Calidad del Software.
• Ha trabajado durante muchos años en el departamento de Calidad del
Software y Administración de Sistemas en empresas estatales y privadas .
• Es componente de Bugtraq- Team, un proyecto que está dedicándose a la
implantación de un Sistema Operativo orientado a la Seguridad
Informática.
• Ha impartido talleres sobre hardware hacking en diversas conferencias.
3. ¿Quiene$ $omo$?
Jaime Álvarez:
• Trabajador en Aiuken Solutions. Es un apasionado del mundo de la
Informática, siempre ha estado muy relacionado con la Seguridad
Informática y la Calidad del Software.
• Ha trabajado durante muchos años en el departamento de Calidad del
Software y Administración de Sistemas en empresas estatales y privadas .
• Es componente de Bugtraq- Team, un proyecto que está dedicándose a la
implantación de un Sistema Operativo orientado a la Seguridad
Informática.
• Ha impartido talleres sobre hardware hacking en diversas conferencias.
Roberto García:
• Es auditor de seguridad en InnotecSystem y es autor del blog
1gbdeinfo.com.
• Hall of Fame en 2014 en VmWare y SAP.
• Administrador de sistemas durante más de 10 años.
• Ha impartido charlas en T3cfest 2014 y 2015, en HighSecCON,
X1RedMasSegura y TechFest URJC, ha colaborado en programas de radio
hablando de seguridad.
4. TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA
SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS
NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS QUE
SE MUESTRAN AQÚI.
**DESCARGO DE RESPONSABILIDAD**
5. TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA
SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS
NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS DE
LOS QUE SE MUESTRAN AQÚI.
**DESCARGO DE RESPONSABILIDAD**
6. WPS: Wi-Fi Protectec Setup. Facilita la
conexión contra redes Wi-FI, para
minimizar la intervención del usuario.
Un poco de teoría:
7. WPS: Wi-Fi Protectec Setup. Facilita la
conexión contra redes Wi-FI, para
minimizar la intervención del usuario.
Un poco de teoría:
17. Usamos Nmap para enumerar los puertos abiertos
y vemos lo que nos devuelve.
Vemos que tiene “telnet” abierto…
Escaneamos la red en busca
de “aparartos” conectados
y…
¡BINGO!
19. Pues nada, vamos a conectar por “telnet” a ver que sucede.
Probamos con las credenciales básicas:
• root/root root/letmein security/security
• admin/admin admin/1234 user/password
• root/admin 1234/1234 root/permit
• admin/pass administrator/0000 root/pass
Se lo habían currado, no era ninguna de estas (U: root P: vacio).
20. Vamos a ver unas cuantas opciones del disco multimedia…
21. Vamos a ver unas cuantas opciones del disco multimedia…
22. Vamos a ver unas cuantas opciones del disco multimedia…
49. Como veis, una vez dentro de la red, puedes acceder a todos los dispositivos. Solo
es cuestión de tiempo.
Veamos más ejemplos del Internet de las Cosas (IoT).
El caso de la SMART TV de LG.
Cuenta con un Sistema operativo
llamado Open webOS basado en
el kernel de Linux.
Existen comunidades de código
abierto como
openwebosproject, openlgTV
53. Se puede hackear el rifle y desviar el
tiro 60 cm para cambiar el “target”.
54. ¡Mi nevera manda Spam!
El modelo de Samsung RF28HMELBSR con pantalla táctil de ocho pulgadas te permite
consultar el calendario, reproducir música, ver la previsión del tiempo, la tele, navegar,
hacer llamadas de teléfono, la compra… y ahora manda SPAM.
En la BlackHack unos investigadores consiguieron interceptar las comunicaciones entre la
nevera y calendar.
57. Hello barbie. El último
juguete de Mattel que se
comunica con tus hijos.
No solo puede repetir
frases pregrabadas,
además puede mantener
una conversación con los
niños gracias a un
software que emplea
algoritmos de
aprendizaje.
Matt Jakubowski ha
conseguido hackear el
sistema y acceder a las
conversaciones grabadas y
detalles de la familia, así
como a la ubicación del
menor.
58. Los afectados por la brecha en VTech ascienden a 10 millones
La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida
a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos
fueron hackeadas.
“NUESTRAS BASES DE DATOS DE LEARNING
LODGE, KID CONNECT Y PLANETVTECH NO
ERAN TAN SEGURAS COMO DEBERÍAN HABER
SIDO”
59. Los afectados por la brecha en VTech ascienden a 10 millones
La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida
a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos
fueron hackeadas.
“Las imágenes están cifradas con AES128”
“Ataque mundial: Canadá, Reino Unido,
España, Francia, Alemania, Hong Kong,
EE.UU, China, Australia y todo
Latinoamérica”
“NUESTRAS BASES DE DATOS DE LEARNING
LODGE, KID CONNECT Y PLANETVTECH NO
ERAN TAN SEGURAS COMO DEBERÍAN HABER
SIDO”
“Hemos convocado a especialistas legales de
seguridad de datos que están en proceso de
coordinación con las autoridades locales”,
“Estamos comprometidos a aprender de este
incidente, haciendo las mejoras necesarias en
la seguridad de nuestra red”.
60. Los afectados por la brecha en VTech ascienden a 10 millones
La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida
a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos
fueron hackeadas.
“Las imágenes están cifradas con AES128”
“Ataque mundial: Canadá, Reino Unido,
España, Francia, Alemania, Hong Kong,
EE.UU, China, Australia y todo
Latinoamérica”
“NUESTRAS BASES DE DATOS DE LEARNING
LODGE, KID CONNECT Y PLANETVTECH NO
ERAN TAN SEGURAS COMO DEBERÍAN HABER
SIDO”
“Hemos convocado a especialistas legales de
seguridad de datos que están en proceso de
coordinación con las autoridades locales”,
“Estamos comprometidos a aprender de este
incidente, haciendo las mejoras necesarias en
la seguridad de nuestra red”.
A buenas horas
mangas verdes!
64. Agradecimientos:
• Por darme el día libre!
• Por confiar en nosotros por tercer año
• Por esos regalos chulos que nos dan…
Kifo/Cirin/Infiltrandome
• Por ayudarme con las slides
Notes de l'éditeur
Ahora bien, ¿que pasa una vez que nos han vulnerado el punto de entrada principal? En este caso el router.
Comenzamos a enumerar los aparatos que encontramos en la red y lo sencillo que resulta acceder a ellos una vez estamos dentro.