Seguridad TI

Vulnerabilidades en Logitech Harmony Hub permiten controlar dispositivos conectados en tu hogar

Se descubrieron recientemente vulnerabilidades críticas  no reveladas que permiten a un atacante acceso privilegiado a la caja sin la interacción del usuario.

El centro Harmony de Logitech es un popular dispositivo inteligente para el hogar que permite la comunicación y el control de todos los dispositivos conectados a la red en su hogar.

Tiene una base de instalación de millones de usuarios en todo el mundo y soporta 270,000 dispositivos de 6,000 marcas.

Resultado de imagen para Harmony de Logitech

El concentrador es uno de los favoritos entre los entusiastas por su capacidad de creación de scripts y automatización.

A medida que la funcionalidad de la casa inteligente se vuelve más común, los controladores son cada vez más necesarios para centralizar la funcionalidad para el usuario.

Amazon (Alexa), Google (Home), Apple (Homekit) y Logitech (Harmony) tienen productos que ofrecen control centralizado de los diversos dispositivos domésticos, desde sistemas de seguridad hasta dispositivos de entretenimiento.

Logitech Harmony  es una opción popular, con una base de usuarios de al menos siete dígitos. La naturaleza del centro de casa inteligente crea una gran oportunidad para un atacante.

Si puede controlar el concentrador, obtiene acceso remoto a todos los dispositivos conectados al concentrador;  cerraduras inteligentes, Apple TV,  termostato  e incluso a su refrigerador inteligente.

Breve descripción de las vulnerabilidades y por qué funcionan

El concentrador procesa todas las solicitudes de red de los hosts remotos, pero intenta verificar el origen antes de manejar la solicitud.

Este es un gran mecanismo de seguridad en teoría; sin embargo, el atacante puede forjar fácilmente el origen con una sola línea en el encabezado HTTP.

Esto permite que cualquier atacante remoto omita la verificación de validación de origen, dándole acceso a todas las funciones de manejo de mensajes protegidos.

Uno de los controladores de mensajes críticos del concentrador implementa la funcionalidad de sincronización de reloj.

El concentrador configura su reloj interno con un comando de shell de Linux utilizando la entrada de un servidor de sincronización confiable. La entrada se pasa directamente al sistema operativo sin sanitización.

Una vez que el dispositivo está comprometido un atacante remoto puede acceder a todos los dispositivos inteligentes conectados al concentrador.

El atacante puede modificar los parámetros del termostato, apagar el movimiento de seguridad del hogar o los sensores de COx, o desbloquear los cerrojos de las puertas.

El hardware de tipo concentrador siempre será un objetivo atractivo para los atacantes, ya que conectan muchos dispositivos a través de un solo producto.

Por esta razón, los errores en estos productos terminan siendo mucho más críticos que los errores en dispositivos IoT individuales.

Este tipo de dispositivos concentradores deben ser mantenidos en un estándar de seguridad más alto que otros dispositivos para que  sea más difícil y menos atractivo el atacarlos.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>