Todas las Noticias en Películas, Avances de Películas y Reseñas.

HomeKit Security de Apple frente a botnets ioT: Apple no puede hacer mucho

Los recientes ataques de botnet han puesto en duda la seguridad de todos nuestros diversos dispositivos de Internet de las cosas (ioT), y con razón. Esos ataques ocurrieron porque personas como usted y yo teníamos enrutadores, cámaras web y otros artilugios en nuestros hogares que no estaban protegidos adecuadamente. Los usuarios generales pueden solucionar algunos de esos problemas de seguridad, pero muchos no.

La mayoría de los dispositivos que estuvieron involucrados en el ataque DDoS en Dyn, por ejemplo, se vieron comprometidos mediante un agujero de seguridad que provino de uno de los proveedores del conjunto de chips del dispositivo. Esto era algo que la mayoría de los usuarios no podrían cambiar incluso si supieran intentarlo.

Tenemos un problema. ¿Es HomeKit la solución?

Mucha discusión se ha centrado en resolver este problema en el futuro. De hecho, la red de bots que atacó a Dyn sigue viva, funcional y, en muchos sentidos, imparable. Una de las campanadas habituales que escucho en nuestro universo centrado en Apple es: “HomeKit es seguro, debe ser la respuesta”.

HomeKit es seguro. Las transmisiones entre su iPhone y los dispositivos habilitados para HomeKit se cifran utilizando algunas de las mejores medidas de seguridad que existen. El problema es que HomeKit podría no ser la única forma de acceder a esos dispositivos. De hecho, es raro que un dispositivo doméstico inteligente basado en Wi-Fi esté diseñado para usar solo HomeKit. La mayoría de los dispositivos admiten HomeKit entre un mar de otras opciones de acceso, que a menudo incluyen una aplicación de marca propia o un servicio web del fabricante del dispositivo.

Recomendado:  FaceRig es el animoji que deseas que Apple haga

HomeKit es el más seguro de todos los métodos que hemos visto, lo que significa que todos estos otros métodos son menos seguros y potencialmente más fáciles de hackear. Además de eso, existen los agujeros de seguridad antes mencionados que pueden existir en los conjuntos de chips de los dispositivos, que no tienen nada que ver con el propósito declarado del dispositivo.

Taponando los agujeros

Entonces, una pregunta obvia es ¿por qué los fabricantes de dispositivos no tapan todos estos agujeros? La buena noticia es que muchos lo hacen. Al investigar este artículo, hablamos con bastantes fabricantes de dispositivos domésticos inteligentes, y todos dedican tiempo de forma responsable a cerrar todos los accesos a sus dispositivos antes de abrir meticulosamente solo aquellos puertos y servicios que se requieren para un funcionamiento adecuado. Eso aún deja un objetivo de acceso, pero lo limita a algo que el fabricante del dispositivo conoce y que, con suerte, puede controlar.

Sin embargo, lo importante a tener en cuenta es que el proceso de especificación y certificación del dispositivo de HomeKit no exigir fabricantes para realizar cualquier seguridad más allá de lo relacionado con el acceso a HomeKit. En teoría, podría tener un dispositivo habilitado para HomeKit que contenga uno o más agujeros de seguridad que no sean de HomeKit. Afortunadamente, aún no hemos encontrado uno, pero ciertamente es posible. Sin embargo, incluso en ese caso, las transmisiones y los datos de HomeKit seguirían siendo seguros, e incluso un dispositivo pirateado no permitiría el acceso a su iPhone ni a ninguno de sus datos. HomeKit mantiene todo contenido.

¿Qué puedo hacer para proteger mis dispositivos?

La otra cosa que puede hacer es asegurar su red doméstica. Los fabricantes de enrutadores se encuentran en una posición única para ayudar a detectar e incluso prevenir este tipo de ataques pero, hasta que estén al día con esto, debe hacer el trabajo usted mismo.

Recomendado:  Tim Cook, de Apple, pide a Bloomberg una retractación. Sin chip espía

Considere deshabilitar UPnP o NAT-PMP en su enrutador y usar el reenvío de puerto manual en su lugar. UPnP y NAT-PMP permiten que sus dispositivos soliciten automáticamente que se les reenvíen ciertos puertos y, a menudo, pueden ser la fuente de agujeros de seguridad no intencionales (o intencionales). Al reenviar manualmente los puertos solicitados, puede evitar el acceso externo innecesario a sus dispositivos en caso de que algún malware llegue a uno de ellos en el futuro.

Además, elija dispositivos de proveedores conocidos y confiables y pregúnteles sobre cada dispositivo que planea usar. Consulte con nosotros, también. Estamos probando regularmente estas cosas y hablamos sobre este tipo de seguridad en Mac Geek Gab todo el tiempo. Consulte en línea para ver lo que otros dicen. La conclusión es: investigue y sepa que estamos aquí para ayudarlo.