Categories: NoticiasTecnología

Tres plataformas recientes de IoT que muestran que la seguridad del hogar inteligente no es solo un problema de software

El tema de la seguridad del hogar inteligente ha vuelto a ser el centro de atención con el último incidente: un hacker accediendo a la cámara de seguridad Ring en la habitación de una niña.

Según los periodistas de CNN Elizabeth Wolfe y Brian Ries, el hacker procedió a hostigar a la niña, diciéndole que era "Santa Claus" y alentándola a destruir su habitación.

Ring respondió al incidente, alegando que el pirata informático accedió a la cámara, no a través de una violación de datos o una falla de seguridad de Ring, sino a través de la débil seguridad de la cuenta de la familia víctima.

Si bien los consumidores deben emplear las mejores prácticas de seguridad, como elegir contraseñas únicas y configurar la autenticación en dos pasos, incidentes como este y docenas como este representan una tendencia creciente de vulnerabilidades en el hogar inteligente.

Aunque la seguridad a menudo se ha discutido como un problema de software o un problema del consumidor, algunos desarrolladores han tomado precauciones adicionales para incorporar la seguridad en los componentes de IoT a nivel de silicio.

Aquí hay algunas compañías de semiconductores que han lanzado recientemente componentes con la seguridad del hardware en mente.

Rich IoT de MediaTek se basa en el firmware de Arm

Un ejemplo de una empresa que toma en serio la seguridad del hardware es MediaTek. La compañía de semiconductores anunció recientemente un nuevo conjunto de chips IoT, Rich IoT, que está diseñado para abordar los desafíos de IoT relacionados con el reconocimiento de voz, la visualización y la visión.

Rich IoT incluye i300A (MT8362A) para dispositivos orientados a la pantalla, i300B (MT8362B) para dispositivos habilitados para voz e i500 (MT8385) para dispositivos de visión AI.

MediaTek afirma que la seguridad del hardware era una prioridad desde el inicio de este conjunto de chips, lo que se refleja en la elección de la compañía de incorporar la tecnología de seguridad TrustZone de Arm.

Arm afirma que la tecnología TrustZone establece "una raíz de confianza del dispositivo basada en las pautas de la Arquitectura de Seguridad de Plataforma (PSA)" y ofrece soporte continuo con actualizaciones del sistema operativo y parches de seguridad.

Diagrama de la tecnología TrustZone de Arm para Armv8-A. Imagen utilizada por cortesía de Arm

Se dice que Arm TrustZone solo ejecuta código que está autorizado y autenticado para garantizar que no se haya inyectado código malicioso en una actualización de firmware (esto es en lo que el arranque seguro es particularmente bueno).

Además de la seguridad del firmware, el conjunto de chips Rich IoT viene con un paquete de software llamado "Board Support Package" (BSP), que permite actualizaciones de seguridad inalámbricas para el kernel de Linux, OpenSSL y Yocto.

Esta solución aborda un problema apremiante de los dispositivos IoT: que a menudo no se actualizan, a pesar de los errores que pueden ser difíciles de solucionar sobre la marcha.

Aunque la seguridad es primordial a nivel de hardware, una herramienta de actualización de software también es esencial para garantizar que los dispositivos IoT estén protegidos de nuevos problemas, haciéndolos menos vulnerables a los atacantes.

IoTeX "Hardware seguro"

Reconociendo la tendencia en seguridad de hardware, IoTeX ha anunciado dos nuevos productos de IoT, Ucam y Pebble Tracker.

La compañía se enorgullece de ser una plataforma líder de privacidad-IoT, que incorpora múltiples tecnologías de autorización. Estos incluyen blockchain, informática confidencial e identidad descentralizada.

Rastreador de guijarros. Imagen utilizada por cortesía de IoTeX

Esta gama de productos incorpora Intel y el Entorno de ejecución confiable de Arm, además de la tecnología blockchain. Se dice que esta combinación asegura que el código ejecutado sea 1) seguro de los atacantes y 2) autenticado.

IoTeX también tuvo en cuenta la gestión de datos en el nuevo conjunto de chips.

Muchas otras compañías venden datos del usuario con fines de lucro sin el consentimiento del usuario, o la compañía obtiene el "consentimiento" mediante contratos densos y difíciles de leer. (¿Acaso no hemos hecho clic en "Acepto" en algún momento sin leer los términos y condiciones de 5,000 palabras?)

Pero IoTeX afirma que con sus líneas de productos, los usuarios son los únicos propietarios de sus datos con la oportunidad de vender o intercambiar datos a servicios de terceros, revelar datos a proveedores de servicios o mantenerlos completamente privados, incluso de los fabricantes de IoTeX o IoT.

El SoC de Silicon Labs aplica el cargador seguro de raíz de confianza

El ERF32BG22 de Silicon Labs es otro ejemplo de cómo los SoC de IoT están cambiando hacia la seguridad del hardware. El SoC (PDF) incorpora todas las características típicas que esperaría de un IoT SoC que incluye Bluetooth, Wi-Fi, un procesador Arm Cortex, administración de reloj y periféricos; pero también se incluyen múltiples funciones de seguridad.

Diagrama de bloques de EFR32BG22. Imagen utilizada por cortesía de (PDF) Silicon Labs

Al igual que la plataforma Rich IoT de MediaTek y la línea de productos IoTeX, el nuevo SoC de Silicon Labs incluye Arm's TrustZone para crear un entorno de hardware seguro para que se ejecute el código de la aplicación principal.

También incorpora el cargador seguro, Root-of-Trust Secure Loader (RTSL), que puede garantizar la autenticidad de las actualizaciones de firmware y la secuencia de arranque. Esto garantiza que no se pueda inyectar código malicioso en la secuencia de arranque.

El SoC también incluye criptografía de hardware, un verdadero generador de números aleatorios y una depuración segura para permitir a los diseñadores depurar dispositivos de forma segura sin dejarlos potencialmente expuestos a los atacantes.

Conclusión

Cuando se introdujeron por primera vez los dispositivos IoT, muchos diseñadores no incorporaron características de seguridad sólidas (si es que lo hicieron).

Ahora que los usuarios se están dando cuenta de los problemas de seguridad problemáticos, como en el incidente de la cámara de seguridad Ring, muchos diseñadores deben considerar al menos alguna medida de seguridad del hardware para evitar que los atacantes accedan a los datos.

Muchos diseños están utilizando sistemas de arranque seguros mediante los cuales solo se puede acceder al código de arranque autenticado e incluso algunos diseños incluyen secuencias de carga de arranque de varias etapas. La actualización de dispositivos por aire puede ser muy beneficiosa ya que puede parchear riesgos potenciales de seguridad, pero esto puede ser explotable con una actualización no autorizada.

Durante muchos años, los ingenieros de hardware solo incorporaron funciones de seguridad simples como la protección IP. Pero ahora que los atacantes están pirateando cada vez más hardware, debemos continuar desarrollando formas de evitar que nuestros dispositivos domésticos inteligentes se conviertan en puertas de acceso a lugares que nunca pretendimos.

Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago