¿Cómo evitar que los dispositivos de IoT llamen a casa a través del wifi del vecino?

4

Me pregunto qué se puede hacer, si es que se puede hacer algo, para frustrar el tipo de ataque que se describe a continuación. Primero, puedes asumir lo siguiente:

(1) Hay varios dispositivos en su hogar que ha conectado deliberadamente a Internet, por ejemplo, su teléfono o su computadora portátil. Todos estos dispositivos están ejecutando sistemas operativos protegidos por contraseñas seguras. En otras palabras, en el espectro de la seguridad de los sistemas de información, constituyen un riesgo bajo.

(2) Todos estos dispositivos se conectan a un enrutador. El enrutador también está protegido por una contraseña segura y está libre de cualquier vulnerabilidad conocida.

Entonces, digamos que compras un nuevo dispositivo. Este dispositivo no se proporciona con la contraseña de su enrutador, y es posible que ninguno de ellos anuncie alguna capacidad de red, por ejemplo, un mouse.

Sin embargo, la seguridad es tan fuerte como su enlace más débil.

Teniendo esto en cuenta, usted vive en un área urbana poblada por conexiones wifi. La mayoría de ellos fueron instalados por personas que no tienen idea de la seguridad y por compañías que quieren explotar su ignorancia. Es una buena suposición, entonces, que un número significativo de esos SSID están asociados con contraseñas débiles, por ejemplo, el número de teléfono de 7 dígitos vinculado a la línea DSL.

Imagina, ahora, que este nuevo dispositivo que compraste quiere cargar tu vida en algún lugar, en cualquier forma de datos que pueda ser útil para un atacante. Todo lo que tiene que hacer es descifrar una de esas conexiones wifi vecinas, lo que se hace fácilmente porque, oye, la televisión estará sentada en su sala de estar durante años, sin nada mejor que hacer mientras está en un estado de bajo consumo que el peine a través de un diccionario de craqueo y hackear cualquier wifi que pueda ver. Se podría realizar una ronda de robin a través de SSID, intentando una contraseña tras otra. Bien podría tener éxito dentro de un mes, en un entorno urbano típico, según lo que sabemos sobre la rapidez con la que se pueden descifrar las contraseñas débiles, incluso en la ausencia de una matriz de GPU con un consumo de energía sospechosamente alto. (Estoy pensando en un microprocesador de productos básicos que se agita silenciosamente durante meses o años).

Este es un problema aún más serio si se considera wifi abierto. Si bien puede que no haya ninguno cerca, en algún momento, ese nuevo televisor o lo que sea que se vaya a trasladar a través de la ciudad. En ruta, podría encontrar una conexión wifi abierta y hablar con ella el tiempo suficiente para cargar la carga de mayor valor almacenada en su flash. Un supercapacitador barato podría ser suficiente para que la energía lo haga.

Si compró ese televisor con cualquier tarjeta de crédito, o probablemente incluso con Bitcoin, su identificación está en todo. No es que necesitemos eso, por supuesto. Habrá muchas fotos de sus documentos privados de meses de fotografía, grabación de audio, registro de claves, o lo que sea.

Tienes la idea.

Como probablemente se haya reunido, mi pregunta no tiene nada que ver con cómo asegurar el enrutador. Más bien, quiero saber cómo puedo detectar, y mucho menos prevenir, que los dispositivos malvados de IoT, o incluso los sacapuntas de lápiz maliciosos, se conecten a la wifi localmente menos segura, especialmente cuando pueden conectarse raramente.

Supongo que necesita algún tipo de rastreador de wifi que descargue el aire a un SSD o una memoria USB 24/7, por lo que puede volcarlo periódicamente para su análisis. Sería bueno saber una forma fácil de hacerlo, idealmente compre el kit X de la compañía Y. (Sí, el detector no es confiable, pero al menos podría aislarlo en el empaque de espuma o algo así).

    
pregunta Bob Meyers 12.02.2016 - 23:37
fuente

3 respuestas

4

Si eres ese paranoico, no hay mucho que puedas hacer al respecto, porque siempre hay una forma de exfiltrar información. No necesita que los vecinos abran la WLAN porque el dispositivo podría llamar a su casa a través de la red móvil. Puede intentar comprar en una compañía bien conocida que tenga una reputación demasiado floja si se detecta tal comportamiento. Aunque si observa todos los puertas traseras encontradas en los enrutadores usted podría pensar que la pérdida de reputación no cuenta mucho en la actualidad.

Ni siquiera diría que tu paranoia es injustificada. Existe un informe de 2014 donde se utilizó un escáner de inventario de mano para buscar activamente información útil en la red local y para informarlos a casa. También se conoce por años el riesgo de las copiadoras alquiladas donde los documentos copiados podrían ser extraídos de los discos duros internos por el fabricante.

Por otra parte, su escenario de una red en la que ni el enrutador ni ninguno de los dispositivos conectados tiene riesgos de seguridad es altamente improbable :(

    
respondido por el Steffen Ullrich 13.02.2016 - 07:58
fuente
4

Vale la pena señalar que la mayoría de IoT no tendrá mucho para llamar a casa. Mencionó algunos dispositivos: TV, sacapuntas y mouse. A menos que estos dispositivos se hayan creado específicamente con micrófonos, cámaras, etc. como dispositivos espía intencionales, la información que tendrían sobre usted sería insignificante. Un ratón registra los movimientos en una tabla y hace clic. No tiene un contexto de dónde lo está moviendo, y en qué está haciendo clic. Un sacapuntas no sabría nada, excepto que estaba siendo utilizado como sacapuntas. El televisor posiblemente tendría más información, pero aún así sería limitado, a menos que tome comandos de voz o algo así, y tenga un micrófono. Si tiene preocupaciones secretas, cree una habitación segura para esas cosas. La vida es demasiado corta para tener miedo de los sacapuntas. Si tiene dudas sobre lo que hay en un dispositivo, desmóntelo para verlo.

    
respondido por el handbrain 25.07.2016 - 18:25
fuente
2

Utilice un enrutador Honeypot.

Configure un enrutador estrictamente monitoreado conectado a Internet que (intencionalmente) carezca de todo tipo de protección (por ejemplo, sin contraseña o WEP).

Es probable que el malware que se ejecuta en tu dispositivo IoT se conecte a él, ya que esto es realmente una bonanza para los IoT de zombis.

tu honeypot registra todo de forma detallada y, por lo tanto, deberías poder atrapar a tu IoT-Zombie.

Echa un vistazo a este tutorial: enlace

    
respondido por el Gewure 21.12.2016 - 12:02
fuente

Lea otras preguntas en las etiquetas