¿Alguna vez sintieron la necesidad de hacer lío en un hotel? ¿Obligar a cada huésped a mirar su programa de TV favorito con ustedes? ¿O despertar a sus vecinos -¡los 290!- con música a todo volúmen y sus persianas levantadas a las 3 AM?

Esas son las preguntas que hace Jesus Molina, quien luego de hospedarse en el hotel de lujo St. Regis ShenZhen, en China, descubrió que el moderno sistema utilizado para controlar diversas funcionalidades de las habitaciones era vulnerable. El hotel ofrece a sus clientes un control remoto en la forma de un iPad 2 con una aplicación que sería algo así como un "mayordomo digital", a través de la cual es posible controlar la iluminación, temperatura, música, luz de "no molestar", televisión, persiana y otras acciones de las habitaciones.

Sin embargo, según el consultor de seguridad, el protocolo contenía diversas fallas graves que le permitirían a cualquier atacante tomar control de cada artefacto del edificio en forma remota. Y ni siquiera debería estar en el hotel -podría estar en otro país y aún así controlar los cuartos automatizados de los adinerados huéspedes.

Sucede que el sistema utiliza un protocolo y una configuración insegura, que le permite a cualquiera con los conocimientos suficientes analizar el tráfico y ver los comandos que transitan por las redes inalámbricas, para replicarlos en cualquier otro dispositivo conectado en el hotel.

Todo esto es posible debido a vulnerabilidades en el protocolo utilizado, conocido como KNX. Está diseñado para ser utilizado en redes cableadas, pero el St. Regis no lo utiliza en esas condiciones al brindar su moderno servicio, y el problema radica en que las comunicaciones en KNX no están cifradas ni son autenticadas. Por si esto fuera poco, estos comandos viajan a través de la misma red inalámbrica abierta que utilizan los huéspedes para navegar por Internet desde sus dispositivos, lo cual abre la ventana a que se espíe el tráfico y se registren los comandos.

Como este, otros hoteles en Europa y Estados Unidos también presentan sistemas similares que también podrían ser vulnerables.

El St. Regis tampoco autenticaba las iPad, por lo que un atacante podría instalar la aplicación "mayordomo" en su computadora portátil personal y usarla para enviar comandos a otros dispositivos en la habitación o en el área. Con un poco más de trabajo, podría escribir un programa para controlar los dispositivos en otras habitaciones desde su computadora.

Incluso podría hacerlo estando fuera de China, insalando un troyano en uno de los iPad del hotel, que le permitiría conectarse. Luego, usando el iPad como proxy, podría enviar comandos remotos a dispositivos en la zona. "Podría estar en Berlín y el iPad podría permitirme prender las luces del hotel a las 3 AM desde allí", dijo Molina.

Para acceder a los sistemas de otros cuartos, un atacante debería obtener la dirección de cada dispositivo de cada habitación, pero no es tan complejo como suena -Jesus Molina sólo tardó poco más de un día. El protocolo del hotel usa una dirección KNX que consiste en tres números para comunicarse con cada dispositivo. En el St. Regis, estos números resultaron ser secuenciales, basados en los números de las habitaciones.

Las direcciones IP de cada equipo también eran secuenciales, y luego de investigar la disposición en sólo cuatro cuartos, pudo inferir cuáles eran las IP de los dispositivos en las demás. De esta forma, podría haber hecho un script para controlar múltiples dispositivos de una vez.

Molina reportó los problemas al jefe de seguridad del hotel, quien admitió la vulnerabilidad y se ha puesto a trabjar para solucionarla. Claro que no es fácil: básicamente es necesario desmantelar todo el sistema y toda la red, para establecerlos de nuevo con otro protocolo.

Tal vez lo más preocupante de este asunto es la conclusión de que el protocolo KNX se está utilizando ampliamente en sistemas automatizados hogareños actualmente, según aseguró Molina. "La gente está reutilizando protocolos que no fueron hechos para la Internet de las Cosas. Usar protocolos como KNX para domótica no tiene sentido", dijo.

Jesus Molina explicará todo esto en detalle en la conferencia de seguridad Black Hat en agosto. Si te interesa saber más sobre cómo alguien podría controlar dispositivos, edificios y autos remotamente, no te pierdas nuestra cobertura del evento, ya que nuestros especialistas estarán presentes en diversas charlas para contarte las últimas novedades de la industria y las últimas tendencias en ataques informáticos.