Un artículo distribuido en ArXiv la semana pasada analizó la falta de seguridad en lo que respecta a las aplicaciones de dispositivos IoT.

Los problemas de seguridad que afectan a los dispositivos de IoT están bien documentados. La seguridad a menudo parece ser una ocurrencia tardía en la carrera hacia el mercado.

Si bien ha habido una reciente explosión en los dispositivos conectados, el desarrollo de aplicaciones ha existido por mucho más tiempo. La industria del desarrollo maduro ha creado las mejores prácticas para garantizar la seguridad, pero parece que la nota no ha llegado a los desarrolladores de aplicaciones de dispositivos de IoT.

Cinco científicos informáticos, Davino Mauro Junior, Luis Melo, Harvey Lu, Marcelo d´Amorim y Atul Prakash, analizaron aplicaciones de teléfonos inteligentes para dispositivos de 96 IoT como parte de su investigación.

El 31 por ciento de las aplicaciones no utilizaron ningún tipo de cifrado. El 19 por ciento usó claves codificadas que son fáciles de descubrir.

Los resultados muestran que alrededor del 50 por ciento de las aplicaciones de dispositivos IoT pueden ser explotadas. Dicho de esta manera, y teniendo en cuenta la gran cantidad de dispositivos, es poco sorprendente que IoT se haya convertido en el objetivo número uno para los piratas informáticos.

Si ha construido una casa inteligente, tiene una probabilidad del 50/50 de que la aplicación que está utilizando tenga incluso una seguridad básica basada en estos resultados.

Seamos sinceros, probablemente no espere un alto nivel de seguridad si ha enviado un dispositivo IoT barato desde China. Algunas de las aplicaciones puestas bajo el microscopio, sin embargo, son nombres familiares que muchos esperaban mejores.

La aplicación LIFX, la aplicación WeMo para dispositivos Belkin, la aplicación ‘Kasa for Mobile’ para dispositivos TP-Link y la aplicación ‘e-Contro’ para dispositivos Broadlink fueron todas vulnerables. Los investigadores lograron crear hazañas para cada uno.

En su artículo, los investigadores escribieron:

"Encontramos que un conector inteligente de mayor venta en Amazon de TP-Link comparte la misma clave de cifrado codificada para todos los dispositivos de una línea de productos determinada y que la configuración inicial del dispositivo se establece a través de la aplicación sin la autenticación adecuada".

Los investigadores afirman haber informado a cada una de las compañías sobre sus hallazgos antes de la publicación, incluidas posibles formas de mitigar los riesgos identificados. Al parecer, no han recibido respuesta hasta ahora.

Puede encontrar una copia del documento aquí (PDF)

(Foto por Bernard Hermant en Unsplash)

¿Interesado en escuchar a los líderes de la industria discutir temas como este? Asista a la IoT Tech Expo, Blockchain Expo, AI y Big Data Expo, y Cyber ​​Security & Cloud Expo World Series con los próximos eventos en Silicon Valley, Londres y Amsterdam.

Historias relacionadas

Dejar respuesta

Please enter your comment!
Please enter your name here