Puede valer la pena pensar en la terminología y lo que se quiere decir cuando la gente dice que las cosas de IoT han sido 'hackeadas'. En muchos casos, los dispositivos no han sido pirateados en absoluto, se están desempeñando según lo diseñado.
En términos generales, hay dos tipos de conexiones de red. El primer tipo es una conexión de tipo totalmente conectado donde ambas partes deben estar completamente conectadas. Similar a una llamada telefónica, necesitas tener a alguien en ambos extremos. Con este tipo de conexión, el sistema iniciador realiza una conexión inicial al sistema de destino y el sistema de destino se conecta de nuevo al sistema iniciador. Este tipo de conexión es lo que normalmente ocurre cuando es importante poder coordinar las comunicaciones, rastrear el orden de los paquetes de datos y solicitar el reenvío de cualquier dato perdido.
El otro tipo de conexión es más como una conexión de mensajería (piense en SMS o en otra mensajería. En este tipo de conexión, no tiene una conexión bidireccional. El sistema de origen envía un mensaje al sistema de destino y Según el mensaje, el sistema de recepción puede enviar una respuesta a la dirección del remitente en el mensaje inicial. Este tipo de comunicación es buena cuando el orden de los datos, la pérdida de algunos datos, etc. no es crítico.
La cuestión es que, si bien las conexiones totalmente conectadas son excelentes para cosas como la integridad de los datos y debido a la naturaleza bidireccional, son difíciles de falsificar, son más caras en términos de recursos y gastos generales. El segundo tipo de conexión tiene menos integridad y es más fácil de falsificar porque no hay una conexión bidireccional, pero son baratas: requieren menos recursos y tienen menores gastos generales del sistema para procesar.
Muchos sistemas de IoT son pequeños, ligeros y necesitan ser eficientes. Por lo general, tienen menos memoria y procesos menos potentes y, por lo tanto, tienden a preferir los diseños que utilizan protocolos sin conexión en lugar de protocolos conectados más caros. Sin embargo, esto también significa que es más fácil para los sistemas malintencionados "mentir" y hacer cosas como falsificar direcciones IP. Es como si yo te enviara un mensaje, donde la dirección de retorno es falsa. Cuando responda al mensaje, su respuesta irá a la dirección del mensaje, pero esa no es la dirección de origen real.
En efecto, lo que está sucediendo es que los dispositivos de IoT están siendo seguidos para enviar datos / respuestas a un espectador inocente que no ha solicitado nada. El sistema no ha sido 'hackeado', solo engañado.
A menudo, la situación puede empeorar al usar técnicas de amplificación. Hay algunos servicios de tipo sin conexión por ahí que, cuando se les pide una pregunta simple / breve variada, responderán con una respuesta larga variable, es decir, respuestas con gran cantidad de datos. Esto puede hacer que sea más fácil crear una situación en la que de repente, un sitio víctima (como un DNS) comienza a recibir repentinamente grandes cantidades de datos que no esperaba o no solicitó.
para hacer esto, todo lo que debe hacer es identificar los dispositivos en Internet que admiten un protocolo sin conexión, enviar a estos dispositivos un mensaje que solicite algo que probablemente implique una gran respuesta de datos y la dirección IP de la víctima afectada. .
para empeorar las cosas, el sistema de destino ni siquiera necesita saber o comprender los datos que se le envían. La idea es simplemente enviar tantos datos que el sistema se vea abrumado, lo que podría suceder cuando el sistema se ve obligado a analizar grandes cantidades de datos entrantes simplemente para tomar la decisión de descartarlos y no tomar ninguna otra medida. Con suficientes datos, incluso ese proceso de elaboración que necesita simplemente ignorarlo puede ser suficiente para evitar que el sistema pueda procesar conexiones legítimas. El hecho de que estos datos provengan de múltiples sistemas de origen diferentes, es decir, todos los dispositivos de IoT significa que no puede bloquear una dirección IP simplemente porque hay demasiados.
Por lo tanto, si bien es cierto que hay muchos dispositivos IoT que han sido mal diseñados y carecen de controles de seguridad suficientes, una parte del problema son los requisitos conflictivos para implementar una solución eficiente de recursos livianos por un lado, pero de alguna manera lidie con un mundo con demasiados agentes maliciosos que quieran explotar sus buenas intenciones. Ciertamente hay mucho que los proveedores de IoT podrían hacer para mejorar la situación, pero para la mayoría de ellos, esto solo aumentaría los costos de producción y la realidad es que la mayoría de los consumidores no son conscientes de los problemas, por lo que no invertir en la mejor solución no lo hace. Afecta la participación de mercado y, por lo tanto, no produce un beneficio financiero suficiente.