Puerta trasera indocumentada que secretamente toma instantáneas del reloj inteligente de los niños


Puerta trasera indocumentada que secretamente toma instantáneas del reloj inteligente de los niños

Un reloj inteligente popular hecho exclusivamente para niños incluye una puerta trasera indocumentada que permite a alguien capturar de forma remota instantáneas de la cámara, escuchar llamadas de voz y rastrear ubicaciones en tiempo real, dijo un investigador.

El X4 Smartwatch es comercializado por Xplora, un vendedor noruego de relojes para niños. El dispositivo, que se vende por alrededor de $ 200, funciona con Android y tiene una serie de funciones, incluida la capacidad de realizar y recibir llamadas de voz a números aprobados por los padres, así como enviar una transmisión SOS que muestra los contactos de emergencia al Ubicación del reloj notificada. Una aplicación separada que se ejecuta en los teléfonos inteligentes de los padres les permite controlar el uso de los relojes y recibir alertas cuando un niño ha sobrepasado un límite geográfico actual.

Pero eso no es todo

Resulta que el X4 también contiene algo más: una puerta trasera que no fue detectada hasta que se realizó una formidable investigación digital. La puerta trasera se activa enviando un mensaje de texto encriptado. Harrison Sand, investigador de la empresa de seguridad noruega Mnemonic, dijo que existen comandos para informar en secreto la ubicación en tiempo real del reloj, tomar una instantánea, enviarla a un servidor Xplora y realizar una llamada que transmite todos los sonidos al alcance del oído. .

Sand también descubrió que 19 de las aplicaciones preinstaladas en el reloj fueron desarrolladas por Qihoo 360, una empresa de seguridad y fabricante de aplicaciones en China. Una subsidiaria de Qihoo 360, 360 Kids Guard, diseñó el X4 junto con Xplora y fabrica el hardware del reloj.

«No querría ese tipo de funcionalidad en un dispositivo fabricado por una empresa así», dijo Sand, refiriéndose a la puerta trasera y Qihoo 360.

En junio, Qihoo 360 fue incluido en una lista de sanciones del Departamento de Comercio de EE. UU. El fundamento: los vínculos con el gobierno chino hicieron probable que la empresa «participara en actividades contrarias a la seguridad nacional o los intereses de la política exterior de Estados Unidos». Qihoo 360 se negó a comentar sobre esta publicación.

Parche en el camino

Es preocupante la existencia de una puerta trasera indocumentada en un reloj de un país con antecedentes conocidos de ataques de espionaje. Al mismo tiempo, esta puerta trasera en particular tiene un uso limitado. Para utilizar las funciones, alguien necesita saber tanto el número de teléfono asignado al reloj (tiene una ranura para una tarjeta SIM de un operador de telefonía móvil) como la clave de cifrado única que está cableada en cada dispositivo.

En un comunicado, Xplora dijo que sería difícil obtener tanto la clave como el número de teléfono de un reloj en particular. La compañía también dijo que sería difícil recopilar datos incluso si la puerta trasera estaba activada. La declaración decía:

Nos gustaría agradecerle por alertarnos sobre un riesgo potencial. Mnemonic no proporciona ninguna información más allá del informe. Nos tomamos muy en serio las posibles vulnerabilidades de seguridad.

Es importante señalar que el escenario que crearon los investigadores requiere acceso físico al reloj X4 y herramientas especiales para asegurar la clave de cifrado del reloj. También requiere el número de teléfono privado del reloj. El número de teléfono de cada reloj Xplora se establece cuando los padres lo activan con un portador para que nadie involucrado en el proceso de fabricación tenga acceso a él para duplicar el escenario que crearon los investigadores.

Como aclararon los investigadores, la foto instantánea solo se carga en el servidor de Xplora en Alemania y no es accesible para terceros, incluso si alguien con acceso físico al reloj y la capacidad de enviar un SMS encriptado activa este error potencial. El servidor está ubicado en un entorno de servicios web de Amazon altamente seguro.

Solo dos empleados de Xplora tienen acceso a la base de datos segura que almacena la información del cliente y todo el acceso a esta base de datos se rastrea y registra.

Este problema identificado por los evaluadores se basó en una función de instantánea remota incluida en el primer prototipo de relojes internos para una función potencial que los padres podrían activar después de que un niño presionara un botón de emergencia SOS. Hemos eliminado la funcionalidad de todos los modelos comerciales por motivos de privacidad. El investigador notó que parte del código no se eliminó por completo del firmware.

Desde la notificación, hemos desarrollado un parche para Xplora 4 que no está disponible para la venta en los EE. UU. Para abordar el problema. Se lanzará el 9 de octubre antes de las 8:00 a.m. CET. Desde entonces, hemos realizado una auditoría integral y se nos notificó y no encontramos evidencia de que la vulnerabilidad se haya utilizado fuera de las pruebas mnemotécnicas.

El portavoz dijo que la compañía ha vendido alrededor de 100.000 relojes inteligentes X4 hasta la fecha. La empresa está a punto de presentar el X5. Aún no está claro si contiene características de puerta trasera similares.

Medidas heroicas

Sand descubrió la puerta trasera a través de una impresionante ingeniería inversa. Comenzó con un cable USB modificado que soldó a las clavijas en la parte posterior del reloj. Pudo descargar el firmware existente desde el reloj a través de una interfaz para actualizar el firmware del dispositivo. Esto le permitió verificar el interior del reloj, incluidas las aplicaciones y otros paquetes de código que se instalaron.

Un cable USB modificado en la parte posterior de un reloj X4.
Agrandar /. Un cable USB modificado en la parte posterior de un reloj X4.

Mnemotécnico

Un paquete destacado se tituló «Servicio de conexión persistente». Se inicia tan pronto como se enciende el dispositivo y se ejecuta a través de todas las aplicaciones instaladas. Al consultar cada aplicación se crea una lista de marcos de intención o de mensajería que se pueden invocar para comunicarse con cada aplicación.

Las sospechas de Sand se despertaron aún más cuando encontró intenciones con los siguientes nombres:

  • WIRETAP_INCOMING
  • WIRETAP_BY_CALL_BACK
  • COMMAND_LOG_UPLOAD
  • REMOTE_SNAPSHOT
  • SEND_SMS_LOCATION

Después de una larga búsqueda, Sand descubrió que la intención se activó mediante mensajes de texto SMS cifrados con la clave cableada. Los registros del sistema le mostraron que la clave estaba almacenada en un chip flash, por lo que descargó el contenido y lo recibió: «# hml; Fy / sQ9z5MDI = $» (las comillas no se incluyen). La ingeniería inversa también permitió al investigador determinar la sintaxis necesaria para habilitar la función de instantánea remota.

«Al enviar el SMS, se tomó una foto en el reloj y se subió inmediatamente al servidor de Xplora», escribió Sand. “No había ninguna indicación en el reloj de que se tomó una foto. La pantalla permaneció apagada todo el tiempo. «

Sand dijo que no activó las funciones de escuchas telefónicas ni de informes de ubicación, pero que con tiempo adicional se sintió seguro de poder hacerlo.

Como señalan tanto Sand como Xplora, esta puerta trasera sería difícil de explotar porque requiere conocer tanto la clave de cifrado única configurada de fábrica como el número de teléfono asignado al reloj. Debido a esto, no hay razón para que las personas que poseen un dispositivo vulnerable entren en pánico.

Sin embargo, no es imposible que la clave se obtenga de alguien que tenga vínculos con el fabricante. Y aunque los números de teléfono no suelen publicarse, tampoco son exactamente privados.

La puerta trasera destaca el tipo de riesgos que plantea el creciente número de dispositivos cotidianos con firmware que no se pueden verificar de forma independiente sin las heroicas medidas empleadas por Sand. Si bien hay pocas posibilidades de que se use esta puerta trasera en particular, las personas que poseen un X4 deben asegurarse de que su dispositivo instale el parche lo antes posible.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *