A principios de año Google compraba la compañía Nest por 3.200 millones de dólares. Con esta operación el gigante tecnológico entraba de lleno en el mercado de la domótica, ya que la marca Nest Labs lleva desde 2011 fabricando termostatos y detectores de humo/monóxido de carbono controlables por WiFi desde nuestro smartphone, y con la posibilidad de reprogramarse de forma automática según los hábitos de las personas que viven en el hogar.
Este fin de semana Google realizaba otra operación de compra, en esta ocasión a través de la propia subsidiaria Nest Labs. Por 555 millones de dólares los de Mountain View se hacían con la compañía Dropcam, una empresa también perteneciente al mercado de la domótica y encargada de fabricar cámaras de vigilancia para las viviendas.
El eterno debate de la privacidad y la seguridad en el hogar cuando se tienen instaladas este tipo de cámaras u otros sistemas de domótica abre una nueva página. En el día de ayer Nest Labs hacía pública su API para que los desarrolladores empiecen a trabajar y a realizar nuevas aplicaciones para sus productos, pero lo que no esperaban era que un grupo de hackers encontrara una vulnerabilidad en apenas 24 horas.
Según informa el portal GTVHacker, existe una brecha de seguridad en el software que utilizan los productos de Nest, más concretamente la vulnerabilidad encontrada pertenece a los termostatos. Este tipo de fallos pueden suponer que se comprometa la seguridad y la privacidad de los usuarios, aparte de modificar la temperatura al antojo del extraño que controle nuestro dispositivo.
Lo que han conseguido en GTVHacker es utilizar la misma ruta del termostato Nest para introducir un software mediante el puerto USB y de este modo iniciar un gestor de arranque propio, consiguiendo mediante un servidor SSH el acceso root. Es decir, se accede como si fuera una actualización que abre una brecha de seguridad en el sistema, la cual supone que un usuario externo controle los parámetros del termostato sin que deje marca.
Desde Nest se defienden explicando que se trata de "un jailbreak que requiere acceso físico al Nest Learning Thermostat". Según la compañía esto no compromete la seguridad de los servidores ni sus conexiones y no tiene constancia de que se haya producido ningún ataque utilizando la vulnerabilidad.
Y vosotros qué opináis, ¿veis seguro tener instalado un sistema de domótica en casa conectado a Internet? ¿Y si es de una compañía controlada por Google?
Este fin de semana Google realizaba otra operación de compra, en esta ocasión a través de la propia subsidiaria Nest Labs. Por 555 millones de dólares los de Mountain View se hacían con la compañía Dropcam, una empresa también perteneciente al mercado de la domótica y encargada de fabricar cámaras de vigilancia para las viviendas.
El eterno debate de la privacidad y la seguridad en el hogar cuando se tienen instaladas este tipo de cámaras u otros sistemas de domótica abre una nueva página. En el día de ayer Nest Labs hacía pública su API para que los desarrolladores empiecen a trabajar y a realizar nuevas aplicaciones para sus productos, pero lo que no esperaban era que un grupo de hackers encontrara una vulnerabilidad en apenas 24 horas.
Según informa el portal GTVHacker, existe una brecha de seguridad en el software que utilizan los productos de Nest, más concretamente la vulnerabilidad encontrada pertenece a los termostatos. Este tipo de fallos pueden suponer que se comprometa la seguridad y la privacidad de los usuarios, aparte de modificar la temperatura al antojo del extraño que controle nuestro dispositivo.
Lo que han conseguido en GTVHacker es utilizar la misma ruta del termostato Nest para introducir un software mediante el puerto USB y de este modo iniciar un gestor de arranque propio, consiguiendo mediante un servidor SSH el acceso root. Es decir, se accede como si fuera una actualización que abre una brecha de seguridad en el sistema, la cual supone que un usuario externo controle los parámetros del termostato sin que deje marca.
Desde Nest se defienden explicando que se trata de "un jailbreak que requiere acceso físico al Nest Learning Thermostat". Según la compañía esto no compromete la seguridad de los servidores ni sus conexiones y no tiene constancia de que se haya producido ningún ataque utilizando la vulnerabilidad.
Y vosotros qué opináis, ¿veis seguro tener instalado un sistema de domótica en casa conectado a Internet? ¿Y si es de una compañía controlada por Google?
Saludos.
Para subirle la temperatura a mi vecina tengo que infiltrarme en su casa con lo que me van a acusar antes de allanamiento que de hackear un cacharro de estos.
Menuda tonteria.
jejeje ¿sabes que los virus de android y los de pc no son los mismos no?
Saludos.
Por favor, sigue ilustrándonos.
La vulnerabilidad es una soplapollez. Si el acceso no es externo el único riesgo que le veo es que el instalador te lo deje hackeado y preparado para que pueda él acceder remotamente.
Claro, porque te que crees que he puesto eso, si los antivirus del smartphone no son capaces de reconocer los virus de PC entonces es posible colar un virus que pueda tener acceso al aparato y hacer lo mismo sin tener que estar presente. realmente no se como es el Hack realmente pero vamos que es una forma de decir que se podria hacer a traves de internet.
Un programador si quiere puede lograr no estar presente y si se tiene acceso a traves de la red para saber la informacion del aparato no veo el problema de poder lograr hacer un hakeo, no se puede sacar la clave Wifi sea del que sea analizando los paquetes? sea WEB, WPA y el que sea? pues con esto lo mismo. (si, WPA se puede gracias a un fallo del WPS)