Si usa este sistema de seguridad popular, reemplácelo inmediatamente
Las vulnerabilidades descubiertas recientemente han pasado por el fabricante.
Su hogar siempre debe ser un espacio reconfortante y acogedor para usted y sus seres queridos, pero también debe ser el lugar donde se sienta más seguro. Afortunadamente, durante la última década, la nueva tecnología lo ha hecho más fácil que nunca configurar protección con cámaras fácilmente instaladas, cerraduras inteligentes y monitores que pueden incluso permitirle vigilar su propiedad desde lejos. Pero si usted es propietario de un sistema de seguridad doméstica popular, dos vulnerabilidades recientemente descubiertas pueden estar en riesgo. Siga leyendo para ver qué producto es posible que desee reemplazar por el bien de la seguridad.
RELACIONADO:Si recibe este mensaje de Amazon, no lo abra, los expertos advierten.
El sistema de seguridad Fortress S03 tiene dos vulnerabilidades principales que podrían estar en riesgo.
Si su casa está equipada con elSistema de seguridad Fortress S03, puede estar invocando inadvertidamente su seguridad en riesgo. Según la compañía de ciberseguridad RAPID7, un par de vulnerabilidades principales hace posible que los posibles intrusos desarman el sistema utilizando tácticas relativamente simples.
La empresa lo dice primero.Descubrió los lapsos de seguridad. Hace tres meses y se acercó a la fortaleza sobre los riesgos potenciales, los informes de TechCrunch. Rapid7 publicó públicamente la información sobre las vulnerabilidades después de que la fortaleza no respondió a los mensajes y vio que el único acuse de recibo era cerrar un boleto de apoyo sin comentarios.
Los expertos en ciberseguridad dicen que el sistema de seguridad se puede desarmar utilizando la dirección de correo electrónico de una vivienda.
Según Rapid7, el sistema Fortress S03 se basa en una conexión Wi-Fi para mantener sus sensores de movimiento, cámaras y sirenas y permitir a los clientes verificar sus hogares de una aplicación móvil. También utiliza una tecla FOB controlada por radio para activar y desactivar el sistema cada vez que viene o que vaya de su propiedad.
Sin embargo, la compañía de ciberseguridad encontró que el sistema se basa en la API no autenticada, lo que hace posible queHackers o criminales para obtener acceso. A los números de identidad de equipos móviles internacionales únicos de dispositivos específicos (IMEI) simplemente conociendo la dirección de correo electrónico asociada con una cuenta. Esto luego les permite armar o desarmar el sistema de forma remota, los informes de TechCrunch.
RELACIONADO:Si ves esto en tu iPhone, no hagas clic en él, los expertos advierten.
También se puede explotar una vulnerabilidad con FOBS para desarmar el sistema fácilmente.
Pero puede que un posible intruso puede ni siquiera necesiteConozca su dirección de correo electrónico personal Para obtener acceso a su hogar. Rapid7 dijo que también encontró que los FOBs del sistema operaban utilizando señales de radio sin cifrado para armarlo y desarmarlo, lo que hace que sea relativamente fácil que alguien pueda recoger las frecuencias descifradas y volver a cerrar el sistema.
Si bien el proceso de snooping una frecuencia de radio puede sonar lofty, un experto advierte que se puede hacer con relativamente fácilmente con los conocimientos adecuados. "El atacante tendría que estar razonablemente conversante en SDR para capturar y reproducir las señales y estar dentro del rango de radio razonable"Tod beneatsley, Director de Investigación en Rapid7, contó con amenazas. "Lo que es ese rango dependería de la sensibilidad del engranaje que se está utilizando, pero típicamente, este tipo de escucha, se requiere una línea de visión y una proximidad bastante cercana, al otro lado de la calle."
El uso de una dirección de correo electrónico designada podría ayudarlo a mantenerse a salvo de alguien accediendo a sus dispositivos.
En última instancia, los expertos dicen que es poco probable que un intruso aleatorio pueda hacer uso de las vulnerabilidades en el sistema. "La probabilidad de explotación de estos temas es bastante baja", dijo Beardsley con amenazas. "Es probable que un invasor de vivienda oportunista no sea un experto en ciberseguridad, después de todo. Sin embargo, me preocupa un escenario donde el atacante ya conoce bien a la víctima, o al menos, lo suficientemente bien como para conocer su dirección de correo electrónico, que es todo lo que es todo lo que está realmente obligado a deshabilitar estos dispositivos de Internet ".
Beardsley admite que "muy poco" se puede hacer sobre los FOBs fácilmente explotables, excepto para evitar el uso de productos relacionados con la fortaleza. Pero todavía hay una forma en que puede evitar tener su sistema explotado por alguien que usa su dirección de correo electrónico. "Sugerimos registrar el dispositivo con una dirección de correo electrónico secreta y de una sola vez que puede funcionar como una especie de contraseña débil", dijo Beardsley en amenazas. "Ausenta una actualización de autenticación del proveedor, siento que esta es una buena solución".
RELACIONADO:Si escuchas esto cuando contestas el teléfono, cuelga inmediatamente..