Un fallo de seguridad en hogares inteligentes expone a millones de hogares europeos a los piratas informáticos

19

Una vulnerabilidad crítica en los dispositivos domésticos inteligentes de Shelly ha dejado a más de 5,2 millones de hogares europeos en riesgo de acceso no autorizado. Los investigadores de seguridad de Pen Test Partners descubrieron que la última generación (Gen 4) de dispositivos Shelly mantiene un punto de acceso Wi-Fi oculto permanentemente activo, incluso después de conectarse a una red doméstica. Esta puerta trasera permite a cualquier persona cercana eludir las medidas de seguridad, obteniendo potencialmente el control de puertas, portones y otros dispositivos conectados.

La puerta trasera oculta explicada

A diferencia de los modelos Shelly más antiguos que apagan automáticamente el punto de acceso temporal después de la configuración, los dispositivos Gen 4 lo dejan funcionando indefinidamente. Este defecto de diseño crea un punto de entrada invisible para los piratas informáticos, lo que les permite explotar la red del propietario sin su conocimiento.

Las consecuencias son graves. Un atacante podría utilizar este punto de acceso abierto para desbloquear cerraduras inteligentes, abrir puertas de garaje o desactivar sistemas de seguridad, todo ello sin activar alarmas ni dejar rastros evidentes.

Riesgo de red más amplio

El problema se extiende más allá de los dispositivos Shelly. Un único dispositivo Gen 4 comprometido puede actuar como puerta de enlace a toda una red doméstica inteligente, incluidos dispositivos de otros fabricantes. Muchos hogares europeos mezclan marcas de hogares inteligentes, lo que los hace particularmente vulnerables. El problema no es sólo que un producto falle; se trata de fallas en cascada a través de sistemas interconectados.

Respuesta retrasada, responsabilidad del usuario

Pen Test Partners notificó a Shelly sobre la vulnerabilidad, lo que llevó a la empresa a lanzar el firmware 1.8.0 como solución. Sin embargo, la actualización requiere instalación manual y la mayoría de los usuarios no saben que deben tomar medidas. Según Ken Munro, fundador de Pen Test Partners, Shelly ha tardado en comunicar el problema debido a preocupaciones sobre su reputación.

Shelly afirma que su aplicación móvil guía a los usuarios para proteger los dispositivos correctamente, pero esto depende de seguir los procedimientos de configuración oficiales. Los usuarios que configuran manualmente sus dispositivos reciben advertencias sobre cómo proteger el punto de acceso. Una próxima actualización de firmware desactivará automáticamente el punto de acceso abierto después de un período de tiempo de espera, pero hasta entonces, los propietarios deben tomar la iniciativa.

La creciente tendencia de las vulnerabilidades de IoT

Este no es un incidente aislado. Los dispositivos domésticos inteligentes son cada vez más el objetivo de los piratas informáticos, y los timbres de Amazon Ring y las cámaras de seguridad de Dahua se encuentran entre las víctimas recientes. El problema subyacente es una carrera hacia el mercado sin priorizar medidas de seguridad básicas.

Los fabricantes suelen recopilar datos de los usuarios para mejorar los productos, pero esta filtración de datos puede revelar patrones de comportamiento que los piratas informáticos explotan. El problema no son sólo fallas de hardware; también son malas prácticas de gestión de datos.

“Hemos visto problemas similares en inversores solares e incluso encontramos una vulnerabilidad similar en un automóvil hace más de 10 años”. – Ken Munro, socios de pruebas de penetración

El aumento de los dispositivos conectados significa más superficies de ataque para actores maliciosos. Hasta que los fabricantes den prioridad a la seguridad de forma predeterminada, los consumidores seguirán siendo vulnerables.

La conclusión es clara: la seguridad del hogar inteligente es tan fuerte como su eslabón más débil. Hasta que las empresas aborden estas fallas fundamentales y los consumidores tomen medidas proactivas para proteger sus redes, los hogares inteligentes seguirán siendo un objetivo principal para los piratas informáticos.