Los altavoces inteligentes podrían ser el nuevo objetivo del Malware en 2019

Debido a la popularidad que están teniendo los altavoces inteligentes, como Alexa y Google Home entre otros, los cibercriminales buscarían atacar estos dispositivos debido a que gracias a ellos podrían tomar el control de todos nuestros dispositivos IoT conectados al mismo.

Muchos de nosotros seguimos llenando nuestros hogares con dispositivos inteligentes, desde enchufes a televisores, cafeteras, neveras y sensores de movimiento hasta sistemas de iluminación. Los medios para acceder a una red doméstica están creciendo rápidamente, especialmente teniendo en cuenta la falta de seguridad de muchos dispositivos IoT disponibles en el mercado actualmente.

La oportunidad de controlar los dispositivos inteligentes de una casa u oficina no pasará desapercibida para los ciberdelincuentes que seguramente se encuentren actualmente diseñando códigos maliciosos para atacar no solo a los dispositivos IoT, sino también a los dispositivos digitales conectados a la red.

Dos Vectores de ataque principales para atacar los dispositivos IoT

  • Vector 1: Routers.
  • Vector 2: Teléfonos inteligentes y tablets.

Estos dos vectores de ataque son los más probables debido a que en el caso de los routers tenemos el antecedente de la botnet Mirai que demostró la falta de seguridad en los routers.

En el caso de teléfonos inteligentes infectados surge el problema de que actualmente se usan para monitorear y controlar nuestros dispositivos domésticos, estos teléfonos inteligentes brindan acceso a las aplicaciones de asistente de voz, que pueden contener datos personales que van desde simples alarmas hasta información bancaria. Los ejemplos existentes de ataques que explotan vulnerabilidades en dispositivos no protegidos son la bonet Mirai y IoT Reaper.

La adopción de los Asistentes de Voz es mayor que la de los SmartPhone

El uso de los asistentes de voz es mucho más frecuente en los teléfonos inteligentes que cualquier otro dispositivo y  actualmente existen más de mil millones de dispositivos que tienen acceso a las tecnologías de los asistentes de voz. En los teléfonos inteligentes, los usuarios activos de asistentes de voz son el doble que los altavoces inteligentes, mientras que el uso de la voz en los automóviles también supera al uso de los altavoces inteligentes.

El asistente de Apple, Siri, es el líder en el uso del asistente de voz en los teléfonos inteligentes, mientras que Amazon Alexa lidera los altavoces inteligentes en los EE.UU. El asistente de Google es el número dos en ambas categorías.

Como todos sabréis, los asistentes de voz basan su funcionamiento en la nube y usan modelos de aprendizaje automático para poder ofrecernos mejor información al usar todos los datos que va almacenando sobre nosotros.

La explotación de los datos que almacenan los asistentes en la nube

Según un estudio de una compañía de software especializada en seguridad informática, el 21% de los datos en la nube son confidenciales, como los datos con derechos de propiedad intelectual y los datos personales de los clientes.

En el estudio explica algunos ejemplos específicos de cómo podrían explotarse estos datos confidenciales que guardan las empresas en la nube:

  • Ataques nativos en la nube dirigidos a API débiles o puntos finales de API para obtener acceso a los datos en SaaS (software como servicio), así como PaaS (plataforma como servicio) y cargas de trabajo sin servidor.
  • Reconocimiento ampliado y exfiltración de datos en bases de datos en la nube (PaaS o aplicaciones personalizadas implementadas en Infraestructura como servicio) expandiendo el vector de exfiltración S3 (Amazon Simple Storage Service se conoce como Amazon S3) a datos estructurados en bases de datos o lagos de datos.
  • Explotar instancias S3 usando GhostWritter para lanzar ataques de cifrado o ransomware en otras variantes de ataques MITM.

Si bien el enorme aumento en la base de usuarios de asistentes de voz es alentador, como ocurre con cualquier tipo de plataforma grande, el riesgo aumenta exponencialmente con la adopción porque estos dispositivos se convierten en un objetivo mucho más grande.

Fuente: https://tecnonucleous.com

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply

Your email address will not be published. Required fields are marked *