Hackers pueden obtener la contraseña de su red WiFi debido a falla en cerradura inteligente

Las cerraduras inteligentes (smart locks) se han convertido en una de las herramientas más populares recientemente. Con funciones como apertura de puertas mediante una app móvil, registro de cualquier acceso, bloqueo automático o acceso temporal, estos dispositivos son especialmente útiles para entornos domésticos, empresariales o servicios turísticos, mencionan especialistas de un curso de hacking ético.

Si bien estos dispositivos son considerados altamente seguros por la comunidad de la ciberseguridad en general, no están exentos de presentar algunas fallas. Una investigación reciente detectó un problema con el August Smart Lock Pro + Connected que permitiría a los actores de amenazas obtener la contraseña de la red WiFi del usuario de forma muy fácil, lo que podría ocasionar toda clase de desastres. La investigación estuvo a cargo de un equipo especializado en Internet de las Cosas (IoT) de la firma Bitdefender, en colaboración con PCMag.

Una ligera falla en este dispositivo

El equipo de investigación, dirigido por el experto de un curso de hacking ético Alex Balan, se enfocó en el análisis de la más reciente versión del candado inteligente, que cuenta con WiFi integrado. El candado se activa mediante una app móvil; al estar dentro del rango de alcance determinado, se inicia una comunicación entre la app y el dispositivo a través de Bluetooth Low Energy (BLE). En caso de no emplear este protocolo, se inicia una conexión a través de Internet al puente Connect, encargado de controlar el candado. Estos comandos están cifrados y no es posible manipularlos.

De forma similar a otros dispositivos IoT (como los timbres inteligentes de Ring), el August Smart Lock requiere de una conexión a la red WiFi local, la cual es administrada habilitando el modo “Configuración” del dispositivo, lo que convierte el candado en un punto de acceso. Las credenciales de inicio de sesión son enviadas a través de la app móvil. 

Los especialistas del curso de hacking ético descubrieron que este proceso de intercambio de credenciales no contaba con ninguna protección, por lo que un actor de amenazas podría capturar las credenciales de inicio de sesión de la red WiFi del usuario objetivo, obteniendo acceso completo. El ataque es algo complejo, pues el hacker malicioso debe encontrarse en una ubicación cercana para interceptar las credenciales de inicio de sesión en el preciso momento en el que ocurre el intercambio de claves.

Los expertos enviaron un informe a August en diciembre de 2019. La compañía respondió con una propuesta de divulgación conjunta, aunque August dejó de comunicarse con Bitdefender en junio pasado. Ante la falta de respuesta de la firma, los investigadores decidieron revelar la falla, que no ha sido corregida. Finalmente, después de la divulgación pública de esta falla, August se comprometió a lanzar las actualizaciones requeridas para eliminar esta falla.