Censys, el buscador inseguro para IoT

0

Hace algunas semanas, investigadores de seguridad descubrieron que una gran cantidad de fabricantes de dispositivos IoT -Internet de las cosas- habían estado utilizando, o mejor dicho reutilizando, unas pocas claves de seguridad “hardcodeadas” (como diríamos llanamente), en lugar de contar cada dispositivo con una clave única. Esto permitiría su hackeo y secuestro en masa.

Censys, el buscador inseguro

Quizá os estéis preguntando cómo son capaces de sacar a la luz tantos aparatos “embebidos” susceptibles de ser secuestrados. La respuesta en Censys, un pequeño motor de búsqueda que rastrea todos los dispositivos conectados a Internet.

Censys, el buscador inseguro

Lanzado el pasado mes de Octubre, Censys procede de un proyecto realizado por la Universidad de Michigan, descrito como un esfuerzo de la comunidad en lo que viene a ser un proyecto de código abierto.

Los expertos de la universidad de Illinois también han colaborado, mientras Google ha puesto de su parte, cediendo la infraestructura necesaria para mover dicho motor.

Censys recopila data en los servidores y sitios web a diario, escaneando todo el espectro de direcciones IPv4 -el más utilizado aún a día de hoy- aunque vaya a ser finalmente reemplazado por IPv6 en poco tiempo.

censys 2

Dos herramientas acompañan a Censys: un escaner de red open source cuyo nombre es ZMap, que analiza cualquier ordenador o aparato en línea en pocos minutos, junto a la aplicación ZGrab, encargada de analizar los datos en la capa de aplicación.

Los investigadores pueden realizar peticiones a través de la interfaz de búsqueda, el asistente de informs y el motor SQL.

Un objetivo ambicioso

El equipo detrás de Censys planea tener catalogados absolutamente todos los aparatos conectados a Internet actualmente, algo que no es una tarea pequeña.

Según Durumenic, ZMap puede determinar no sólo aquellas máquinas que están online en un momento determinado, sino además listar los fallos y agujeros de seguridad que permitirían su secuestro o manipulación. Puede extraer no sólo fallos obvios en el software, sino problemas más ocultos, como aquellos provocados por los fallos de administración por parte del personal de TI, junto a los fallos al implementar librerías criptográficas.

Hemos encontrado de todo, desde cajeros automáticos hasta sistemas de control industrial para plantas de energía. Es bastante preocupante.

Es alarmante, en efecto, pero no sorprendente la cantidad de aparatos del demominado IoT conectados a la red de redes y que podrían provocar enormes problemas de seguridad, entre ellos:

Al margen de los fallos en routers, Censys también ha servido a los investigadores para encontrar un gran fallo de seguridad en equipos Dell, relacionado con los certificados instalados, comunicado hace algunas semanas.

¿Quieres saber más sobre Censys?

Podrás encontrar más detalles en el informe detallado realizado por su equipo, además de leer el tutorial desarrollado para utilizar este curioso buscador.

Valora y comparte!

  • User Ratings (1 Votes)
    8.5
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR