“Inodoros inteligentes” pueden ser hackeados

Posted On 08 Aug 2013
By :
Comment: Off

iNODORO

Agencias/ Según un informe de un grupo de seguridad informática-Trustwave, advirtiό sobre los riesgos de hackeo que presentan los “inodoros inteligentes”. Cualquier persona con un teléfono Android podría mandar órdenes a un inodoro cercano con conexión Bluetooth.

 Los inodoros japoneses de alta tecnología Satis son controlados vía bluetooth a través de la aplicación My Satis para Android. Algunas de las funciones que esta aplicación permite son la activación automática de la descarga, la activación del bidé, funciones de secado, etc. También pueden registrar sus movimientos cada vez que usted usa el inodoro y almacenar datos.

 Posee un sistema de detección que permite levantar automáticamente la tapa y el asiento del sanitario, así como también, tiene la capacidad de abrirlo o cerrarlo mediante un control remoto. En cuanto al sistema de calentamiento que posee el asiento le permite cambiar a diferentes temperaturas dependiendo el gusto que tenga la persona; también el cierre de la tapa y del asiento es amortiguado.

 Según el informe de seguridad, el problema es que todos tienen codificado el mismo PIN bluetooth. Esto permite que cualquier usuario que tenga descargada la aplicación My Satis pueda controlar el inodoro que sea mediante Bluetooth, siempre que se encuentre dentro del radio de alcance del dispositivo.

 Mediante esta vulnerabilidad, cualquier persona podría controlar un inodoro determinado y realizar acciones como tirar varias veces de la cadena, aumentando considerablemente el consumo de agua y, por lo tanto más gasto. Los atacantes también podrían hacer que el aseo abra o cierre inesperadamente la tapa cuantas veces quieran, o activar el bidé o las funciones de secado, causando malestar o angustia al usuario.

 Trustwave ya ha informado tres veces a Inax, propietaria de estos inodoros, del fallo en el sistema de seguridad desde que lo descubrieron en junio, pero sólo ahora ha sido cuando la empresa japonesa ha decidido hacer pública esta vulnerabilidad.

About the Author