// PROYECTO: Cheap IoT gatches
// OS: Parrot OS / Hardware Tools
// ESTADO: Awaiting Delivery
0x00 Contexto y Justificación
En el ámbito de la ciberseguridad defensiva, a menudo nos centramos en el software, ignorando que el hardware es el vector de entrada físico más persistente.
He decidido iniciar una nueva fase en el laboratorio centrada en la auditoría de seguridad de dispositivos IoT de consumo masivo.
La hipótesis es simple, es de lógica que la reducción extrema de costes de fabricación (dispositivos por debajo de 5€) obliga a los desarrolladores a omitir capas de seguridad esenciales (cifrado, bootloaders bloqueados, ofuscación).
He adquirido dos "cacharros" en AliExpress que representan los riesgos más comunes: el rastreo físico no consentido y la vigilancia audiovisual remota.
0x01 Target Alpha: El Falso GPS
OBJETO DE ANÁLISIS
Producto: Mini localizador GPS (1,71€)
Chipset Sospechoso: Beken BK3431 / Lenze ST17H26
Análisis Preliminar: Desde una perspectiva de ingeniería, es inviable integrar un módulo GPS real, módem GSM y batería por menos de 2€.
Este dispositivo es, con casi total seguridad, una baliza Bluetooth Low Energy (BLE).
El vector de ataque que investigaré no es el dispositivo en sí, sino su dependencia del smartphone.
Estos "trackers" suelen obligar al usuario a instalar aplicaciones de terceros (a menudo no verificadas en Play Store) que exfiltran la agenda y ubicación real del teléfono a servidores en China.
sudo hcitool lescan # Identificación de MAC
gatttool -b XX:XX:XX:XX:XX:XX -I # Enumeración de servicios GATT
wireshark -i bluetooth0 # Sniffing de paquetes (buscando text-plain)
0x02 Target Beta: Nodo de Vigilancia X5
OBJETO DE ANÁLISIS
Producto: X5 Mini Cámara 1080p (1,94€)
SO Estimado: Embedded Linux (BusyBox)
Las cámaras IP de bajo coste son el "Santo Grial" de las botnets (como Mirai).
Al analizar la X5, busco confirmar la existencia de servicios heredados que nunca deberían exponerse a internet.
Mi experiencia sugiere que encontraremos un servidor RTSP (Real Time Streaming Protocol) sin autenticación robusta y, posiblemente, un puerto Telnet abierto para depuración de fábrica.
Además del análisis de red, realizaré un desmontaje físico (Teardown) para identificar los pines UART en la PCB.
Si logro conexión serial, podré volcar el firmware y buscar credenciales hardcoded.
0x03 Protocolo de Aislamiento
SECURITY WARNING
Bajo ninguna circunstancia estos dispositivos se conectarán a mi red principal. ¿Os acordáis del Split Tunneling?
Si mis sospechas son correctas, demostraremos cómo por menos de menos de 5€ cualquiera puede comprar un dispositivo que compromete la privacidad de toda una red doméstica, ya tengo pcaps grabados en mi Android cuando hice las pruebas de "a que y adonde" se conectaban los cacharros.
"Security is not a product, it's a mindset."
[ EOF ]