IoT: Dispositivos comprometidos en una casa inteligente

Las vulnerabilidades existentes, la configuración deficiente y el uso de contraseñas predeterminadas se encuentran entre los factores que pueden ayudar a un pirata informático a comprometer al menos un dispositivo en un sistema doméstico inteligente. Una vez que se compromete un solo dispositivo, los piratas informáticos pueden tomar una serie de acciones en función de las capacidades y funciones del dispositivo. Ilustramos algunos de ellos aquí.

Comenzando desde la puerta principal, puede haber una cerradura inteligente. Si se ve comprometido , la cerradura inteligente puede dar a los piratas informáticos control sobre quién entra o sale de la casa. La acción más obvia disponible para los piratas informáticos, entonces, sería dejar que intrusos o cómplices ingresen a la casa, y otra sería bloquear a los residentes reales.

Dentro de la sala de estar, se pueden configurar varios otros dispositivos. Uno de estos puede ser un altavoz inteligente, que sirve como conducto para los comandos de automatización del hogar iniciados por voz. Si se ve comprometido, un dispositivo activado por voz, como un altavoz inteligente, puede permitir que los piratas informáticos emitan sus propios comandos de voz.

En la cocina, dispositivos como un refrigerador inteligente y una cafetera inteligente pueden causar problemas importantes si se piratea con éxito. Los piratas informáticos pueden configurar un refrigerador inteligente para registrar fechas de vencimiento incorrectas o pedir una inmensa cantidad de comestibles en línea. E incluso una cafetera inteligente puede causar grandes inconvenientes si comandado por los hackers para preparar el café sin cesar.

Ahora también se pueden encontrar dispositivos inteligentes incluso en el baño, más comúnmente en forma de inodoros inteligentes. Un inodoro inteligente tiene diferentes características, como detectar la cantidad correcta de agua para descargar los desechos, que pueden ser muy útiles para los usuarios. Pero los piratas informáticos pueden usar algunas de sus características para hacer que el dispositivo actúe , haciendo que el inodoro se descargue repetidamente o deje que el agua fluya continuamente desde el bidé.

Los miembros específicos del hogar también pueden ser seleccionados según el dispositivo que se vea comprometido. En el caso de los niños, los juguetes inteligentes comprometidos representan un riesgo particular. Los piratas informáticos pueden, por ejemplo, comunicarse con el niño directamente o grabar silenciosamente las actividades del niño usando el juguete. Los juguetes inteligentes vulnerables ilustran cómo incluso los artículos que son lo suficientemente seguros para el uso infantil pueden causar daños si se ven comprometidos.

Se pueden instalar bombillas inteligentes en toda la casa, desde el sótano hasta el ático. Se pueden encender o apagar según la hora del día o la cantidad de movimiento o la luz ambiental detectada. Pero los piratas informáticos pueden usar estos dispositivos aparentemente simples para molestar a los residentes, encendiéndolos en momentos inconvenientes, entre otras acciones.

Los dispositivos como las aspiradoras robot inteligentes, que tienen cierta movilidad en la casa, pueden proporcionar información a los piratas informáticos sobre el diseño de la casa. Los piratas informáticos pueden utilizar esta información para planificar otras actividades y movimientos.

El punto donde los dispositivos inteligentes están conectados también puede resultar útil para los piratas informáticos. Los hackers pueden usar la puerta de enlace doméstica para redirigir o modificar las conexiones en su beneficio. Esto demuestra que cualquier cosa conectada a la red doméstica inteligente puede ser tan útil para un hacker ingenioso como lo es para el propietario real.