// PROYECTO: Cheap IoT gatches

// OS: Parrot OS / Hardware Tools

// ESTADO: Awaiting Delivery

0x00 Contexto y Justificación

En el ámbito de la ciberseguridad defensiva, a menudo nos centramos en el software, ignorando que el hardware es el vector de entrada físico más persistente. 

He decidido iniciar una nueva fase en el laboratorio centrada en la auditoría de seguridad de dispositivos IoT de consumo masivo.

La hipótesis es simple, es de lógica que la reducción extrema de costes de fabricación (dispositivos por debajo de 5€) obliga a los desarrolladores a omitir capas de seguridad esenciales (cifrado, bootloaders bloqueados, ofuscación). 

He adquirido dos "cacharros" en AliExpress que representan los riesgos más comunes: el rastreo físico no consentido y la vigilancia audiovisual remota.

0x01 Target Alpha: El Falso GPS

OBJETO DE ANÁLISIS

Producto: Mini localizador GPS (1,71€)

Chipset Sospechoso: Beken BK3431 / Lenze ST17H26

Análisis Preliminar: Desde una perspectiva de ingeniería, es inviable integrar un módulo GPS real, módem GSM y batería por menos de 2€. 

Este dispositivo es, con casi total seguridad, una baliza Bluetooth Low Energy (BLE).

El vector de ataque que investigaré no es el dispositivo en sí, sino su dependencia del smartphone. 

Estos "trackers" suelen obligar al usuario a instalar aplicaciones de terceros (a menudo no verificadas en Play Store) que exfiltran la agenda y ubicación real del teléfono a servidores en China.

Plan de Pruebas BLE
sudo hcitool lescan # Identificación de MAC
gatttool -b XX:XX:XX:XX:XX:XX -I # Enumeración de servicios GATT
wireshark -i bluetooth0 # Sniffing de paquetes (buscando text-plain)

0x02 Target Beta: Nodo de Vigilancia X5

OBJETO DE ANÁLISIS

Producto: X5 Mini Cámara 1080p (1,94€)

SO Estimado: Embedded Linux (BusyBox)

Las cámaras IP de bajo coste son el "Santo Grial" de las botnets (como Mirai). 

Al analizar la X5, busco confirmar la existencia de servicios heredados que nunca deberían exponerse a internet. 

Mi experiencia sugiere que encontraremos un servidor RTSP (Real Time Streaming Protocol) sin autenticación robusta y, posiblemente, un puerto Telnet abierto para depuración de fábrica.

Además del análisis de red, realizaré un desmontaje físico (Teardown) para identificar los pines UART en la PCB. 

Si logro conexión serial, podré volcar el firmware y buscar credenciales hardcoded.

0x03 Protocolo de Aislamiento

SECURITY WARNING

Bajo ninguna circunstancia estos dispositivos se conectarán a mi red principal. ¿Os acordáis del Split Tunneling? 

Si mis sospechas son correctas, demostraremos cómo por menos de menos de 5€ cualquiera puede comprar un dispositivo que compromete la privacidad de toda una red doméstica, ya tengo pcaps grabados en mi Android cuando hice las pruebas de "a que y adonde" se conectaban los cacharros.


"Security is not a product, it's a mindset."

[ EOF ]