Mostrando entradas con la etiqueta domótica. Mostrar todas las entradas
Mostrando entradas con la etiqueta domótica. Mostrar todas las entradas

lunes, diciembre 07, 2020

¿Qué hay de nuevo en Smart WiFi? WiFi 6, 1 GB, Alarmas, Living App, Test de Rendimiento, nuevas Apps

Durante estos últimos meses del año, en el equipo de Smart WiFi hemos estado trabajando en diferentes funcionalidades que han sido trasladadas a los múltiples canales digitales de los que disponemos en Movistar. Hemos estado potenciando la solución de conectividad que se apoya en nuestro router de alta velocidad SmartWiFi para llevar la velocidad de la fibra hasta 1GB, hemos trabajado en el lanzamiento del amplificador de red WiFi con WiFi 6, y hemos evolucionado las soluciones software de control de tu red.

Figura 1: ¿Qué hay de nuevo en Smart WiFi? WiFi 6, 1 GB,
Alarmas, Living App, Test de Rendimiento, nuevas Apps

En el mundo de hiperconectividad de dispositivos en el hogar, las ciudades, y la vida en general, las soluciones de red WiFi en el hogar van a marcar la diferencia de calidad a la hora de disfrutar servicios digitales, y por eso nuestra apuesta por acelerar en velocidad de acceso a Internet, en mejoras en la cobertura de la red WiFi, instalación de protocolos de velocidad capaces de dar soporte a mundo IoT de SmartHome y Domótica, y la mejora de las herramientas para la gestión de la red.

Figura 2: Solución de SmartWifi

A continuación, os enumero algunas de las funcionalidades más relevantes que puedes encontrarte en los canales para gestionar tu red SmartWifi desde la aplicación móvil de Smart WiFi, la Living App a través de la televisión de Movistar+ o por las aplicaciones de Mi Movistar o de Movistar Prosegur Alarmas

1) Aplicación de Smart WiFi

- Identificación de dispositivos con MAC aleatoria: Una de las funcionalidades principales de la app Smart WiFi es la identificación de qué dispositivos están conectados a la red del hogar. En este sentido, desde el mapa de dispositivos, damos al usuario información adicional de cada uno de los dispositivos conectados, desconectados o bloqueados como la última conexión, tipo de dispositivo, fabricante, sistema operativo, dirección MAC y primera conexión a la red. 


Mucha información sobre el dispositivo la inferimos a partir de técnicas de fingerprinting de cara a facilitar al usuario su identificación. Sin embargo, en este último año, muchos fabricantes (Apple, Google y Microsoft) han tomado medidas en cuanto a la información que sobreexponen a raíz de la dirección MAC y, de cara a otorgar una mayor privacidad al usuario, han implementado de una forma más o menos restrictiva una funcionalidad denominada como aleatorización de direcciones MAC que consiste en generar una MAC distinta por cada red del hogar a la que se haya conectado el dispositivo. 

En sentido, cuando te conectes a Smart WiFi, como puede ser que hayamos identificado el mismo dispositivo de forma duplicada y con nombres distintos por cada red WiFi del hogar, señalamos aquellos dispositivos que pueden estar afectados por ello con un icono que representa esta aleatoriedad.

- Test de rendimiento: Dentro de la sección Mi Red, en concreto, en la pestaña Autodiagnóstico, hemos evolucionado el antiguo test de velocidad por otro tipo de test con el que poder medir el rendimiento de tu WiFi en función del lugar exacto donde te encuentres. 

La información concreta te facilitamos es la siguiente:

- El uso que puede puedes hacer de internet en función de la velocidad de descarga. 
 
- Resultado de la medición de la velocidad de subida y de bajada para el móvil con el que estás haciendo el test. 
 
- Señal de la cobertura WiFi. 
 
- Consejos relacionados con la velocidad y la cobertura WiFi. 
 
- Resultados de las siguientes mediciones: ping, jitter y RSSI.

- Set-Top-Boxes y dispositivos Movistar Prosegur Alarmas: Disponemos de una serie de dispositivos que de forma habitual suelen conectarse a las redes WiFi de los Hogares Movistar como los Set-Top-Boxes (el Descodificador de TV ) y diferentes dispositivos de Movistar Prosegur Alarmas como la Cámara IP, la Cámara de Vigilancia y el Panel de Control de la alarma. 


Para evitar posibles errores en la gestión de estos dispositivos, te hemos deshabilitado la opción de poder pausarlos o desbloquearlos tal y como sueles hacerlo con el resto de dispositivos. Esto hace que tu televisión no deje de funcionar por error, y que tus dispositivos de Movistar Prosegur Alarmas siempre estén conectados.

2) Aplicación de Mi Movistar

Ahora, desde la app de Mi Movistar, también podrás ver de un vistazo información sobre tu casa conectada, como el número de dispositivos que tienes actualmente conectados, consultar y modificar las contraseñas de la WiFi así como hacer un test de velocidad. 


Hemos puesto más cerca de ti las opciones más comunes de gestión de SmartWifi para que si eres usuario habitual de la aplicación móvil de Mi Movistar, también puedas usarlas desde esa aplicación. En el siguien

3) Living App Smart WiFi

Si dispones de un Descodificador UHD 4K (para ver la TV en 4K), recuerda que tienes acceso en el menú de Apps de tu televisión, entre otras, a la Living App de Smart WiFi. De forma muy sencilla y sin necesidad de realizar ningún tipo de inicio de sesión. 


Puedes acceder a mucha de la información que puedes encontrar desde la Living App de Smart WiFi, como los dispositivos conectados y su detalle, reiniciar el router, ver la contraseña de la WiFi, optimizar el canal WiFi. o acceder a consejos sobre cómo mejorar tu cobertura WiFi. También, si dispones del mando vocal de Movistar con Aura o un Movistar Home podrás interactuar con las Living Apps a través de comandos de voz. 


Como novedad en la versión que tienes ya en producción, podrás acceder a información en formato vídeo sobre recomendaciones sobre cómo fomentar un entorno seguro en Internet en casa, muy recomendable si tienes niños en casa. 

Figura 9: En el minuto 2:25 puedes ver una demo completa

En el vídeo, en el minuto 2:25 exactamente puedes ver un ejemplo de la multicanalidad de la gestión de SmartWifi hecha por Chema Alonso usando la Living App de SmartWiFi, Movistar Home, Aura y el Mando Vocal Aura para acceder a la contraseña o entrar en la opción de optimizar el canal Wifi.

4) Movistar Prosegur Alarmas

Movistar Prosegur Alarmas es la empresa que se ha creado a lo largo de este año entre Movistar y Prosegur para lanzar nuevos productos y servicios, no solo de seguridad física sino también la seguridad lógica. 

En este sentido, si además de ser cliente de Prosegur, lo eres de Movistar, también podrás tener acceso a información de los dispositivos conectados a la red del hogar, notificaciones de nuevos dispositivos que se conectan a dicha red o al bloqueo de dispositivos desconocidos. 

Conclusión  

Hemos concluido el año 2020 con todas estas características en producción pero el equipo de Smart WiFi ya está finalizando las dos siguientes versiones que se pondrán en producción durante el próximo trimestre focalizadas en mejorar el control de la conectividad y accionar distintas funcionalidades sobre dispositivos de gaming

¡Esperamos que os sean útiles!

Autor: Yaiza Rubio, Head of Smart Wifi & Network Tokenization en Digital Home (CDCO) de Telefónica.
Contactar con Yaiza Rubio

martes, diciembre 01, 2020

Hacking de Asistentes Digitales con Comandos de Luz usando un Láser para Gatos

El mundo de los dispositivos IoT, y en concreto aquellos que utilizamos en casa, es a día de hoy un ecosistema vulnerable a multitud de tipos de ataques. En éste que vamos a ver hoy, se utiliza un haz de luz tipo láser para poder enviar comandos (directamente al micrófono) a los asistentes virtuales que tenemos en casa. Pero no es la primera vez que se utiliza “luz” para controlar de forma remota alguno de los asistentes de Google, Amazon o Apple como Alexa, Google Assistant o Siri.

Figura 1: Hacking de Asistentes Digitales con Comandos de Luz usando un Láser para Gatos

En 2019 investigadores de la Universidad de Michigan y la Universidad de Electro-Comunicaciones (Tokio), consiguieron explotar esta vulnerabilidad sobre dichos dispositivos. Codificando un “haz de luz” (láser) consiguieron inyectar comandos de voz de forma totalmente silenciosa, es decir, no se veía o se escuchaba ninguna acción directa sobre el dispositivo atacado (ya fuera una tablet, smartphone o un altavoz inteligente). 

Pero, además, fueron capaces de enviar estos comandos a través de una ventana situada en otro edificio a una distancia de 110 metros. ¿Cómo es posible esto si estos aparatos sólo deben de recibir comando a través de sonidos (voz)? ¿qué tienen en común estos dispositivos para que sean vulnerables a estos ataques?

Los micrófonos MEMS

La tecnología MEMS (Microelectro-Mechanical Systems) ha supuesto un gran avance en el funcionamiento, mejor adaptación a los cambios externos (temperatura, humedad, etcétera) y la calidad de los micrófonos ya que con ella el consumo se reduce, la sensibilidad aumenta y sobre todo permiten reducir su tamaño de manera espectacular. Estos sensores acústicos están compuestos por diferentes capas de distintos materiales detrás de los cuales se ubica finalmente la típica membrana acústica, presente en la mayoría de los dispositivos de este tipo.


Las capas además tienen varios agujeros para permitir el flujo del aire causado por los cambios de presión provocado por las ondas sonoras. En la Figura 2 se pueden apreciar con detalle los micrófonos de un Google Home y un Amazon Echo Dot 3ª Generación. 

Figura 4: Corte transversal de un MEMS donde podemos ver la parte del sensor acústico a la izquierda (Figura 2)  y el ASIC a la derecha

Dicho movimiento de la membrana generado por las ondas sonoras hace que esta oscile realizando cambios en los valores de capacitancia (es decir, actúan como un condensador que varía de carga) entre ella y el resto del circuito. Dichos cambios finalmente se convierten en una señal eléctrica creada por un ASIC (Application-Specific Integrated Cirtuit) el cual también se encarga de mantener la carga capacitiva que antes hemos mencionado. Es decir, convierten la señal de entrada analógica (ondas de sonido) en una digital. 

Un juguete para gatos y una nueva investigación

Este mismo equipo ha realizado una nueva demostración este año de hasta dónde podemos llegar respecto a la aplicación práctica de la vulnerabilidad. Todos los detalles se verán en la BlackHat de Europa y allí nos mostrarán como es posible realizar acciones directas contras estos asistentes digitales, como por ejemplo abrir la puerta de un garaje, deshabilitar una cámara de seguridad, sistemas industriales, etcétera. También nos enseñarán cómo “suena” este ataque cuando el haz de luz impacta contra el micrófono MEMS. Los dispositivos sobre los cuales realizaron la implementación del ataque fueron Siri, Google Home, Amazon Echo y Facebook Portal


Los investigadores “sólo” invirtieron 2.000 USD en equipo para llevar a cabo el ataque, los cuales denominaron "Comandos de Luz", donde incluyeron varios punteros láser, un controlador de láser y un amplificador de sonido. De esta cantidad de dinero, los punteros láser fueron los elementos más baratos, ya que son los típicos que se compran para jugar con los gatos por pocos euros. 


Por otro lado, los elementos más caros fueron los dispositivos ópticos para poder enviar el haz de luz y el controlador láser. Por ejemplo, necesitaron un teleobjetivo para realizar esta acción, ya que la información se codifica y modula previamente para finalmente enviarla.
 
Inyectando el sonido con luz láser

Para realizar la PoC de este ataque, utilizaron un diodo láser modelo Osram PLT5 450B conectado a un controlador Thorlabs LDC205C. Este controlador láser se utilizó para incrementar el voltaje del diodo para de esta forma, emitir un rayo láser continuo de 5mw. Utilizando un osciloscopio y apuntando ese rayo hacia un micrófono MEMS modelo Analog Devices ADMP401, finalmente grabaron los diferentes voltajes del diodo y del micrófono utilizando un osciloscopio Tektronix MSO5204 (por cierto, un osciloscopio de 16.000€ el modelo más básico, que no pusieron en el presupuesto).


Figura 7: Light Commands Overview

Para convertir las señales de sonido a luz, codificaron la intensidad de la señal de sonido como también intensidad del rayo láser. Es decir, cuanto más fuerte es el sonido más afecta a los valores de potencia de la luz. Además, la intensidad del rayo láser emitido por el diodo es proporcional a la corriente suministrada. Por lo tanto, usando el controlador láser antes mencionado, este varía la los valores del rayo en función del fichero de audio grabado con los comandos el cual se introduce a través del mismo controlador. El resultado final es una forma de onda codificada con la intensidad de la luz proporcional al audio. 

Figura 8: Componentes de la PoC donde vemos el osciloscopio, el controlador láser y el resto de elementos utilizados. 

Algunos de los comandos utilizados fueron “¿Qué hora es?” o “Abre la puerta del garaje” y además, en el paper de esta investigación también realizan una aproximación para atacar la autenticación de la persona que habla, es decir, en aquellos que fuera indispensable la voz del usuario sólo habría que grabarla. Por ejemplo, sólo con utilizar la voz del usuario para activar el asistente como el famoso “Ok Google”, para el resto de los comandos no sería necesaria la autenticación de voz.


Este ataque me recuerda, y además sería complementario, al que Chema Alonso nos contó en un artículo donde nos habló sobre cómo “Klingonizar” un iPhone. Con esta técnica, podrían enviarse los comandos que Chema nos hablaba en su post directamente vía rayo láser. 

El futuro de los asistentes digitales y su seguridad

El problema es realmente importante, lo suficiente para que los fabricantes de estos dispositivos lo tengan en cuenta para mitigarlos en futuras actualizaciones. De hecho, los investigadores se pusieron en contacto con ellos antes de hacer públicos estos experimentos. Parece que, en principio, sólo Amazon ha realizado algunas actualizaciones sencillas en el software de Alexa para mitigarlo.

Figura 10: Movistar Home viene con bloqueo de webcam y micrófono

Pero es cierto que las nuevas generaciones de estos dispositivos vienen con una pequeña cubierta sobre el micrófono, algo que podría bloquear la señal del láser (Movistar Home, dispositivo que incluye la IA de Telefónica llamada Aura, te permite exactamente realizar esta operación desactivar tanto la cámara como el micrófono de manera física, algo que de momento, no ofrecen los otros fabricantes de asistentes digitales) o simplemente atenuarla lo suficiente para que no llegara toda la información. No está claro si esta cubierta la han puesto después de ser informados por este tipo de ataque.


Como hemos podido comprobar, los ataques estos aparatos IoT son cada vez más sencillos de realizar, utilizando electrónica asequible al más puro estilo maker. Si quieres profundizar en el maravilloso mundo de la electrónica y sus aplicaciones en la seguridad, te recomiendo estos dos libros de 0xWord perfectos para regalar estas navidades ;)

Happy Hacking Hackers!!!

Autor: Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", también de "Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades. Puedes contactar con Fran Ramirez en MyPublicInbox.

 Contactar con Fran Ramírez en MyPublicInbox

jueves, febrero 27, 2020

Smart WiFi Living App: Tu red WiFi en Movistar+

Esta semana, no solo hemos lanzando el Mando vocal Movistar + con botón Aura y hemos hecho público el acuerdo con Microsoft para tener una región de Azure en España, y si eres cliente de Movistar + podrás ver en la sección Apps de tu televisión que hemos puesto en producción SmartWifi con una nueva Living App, para que puedas visualizar y tomar decisiones de gestión sobre tu red WiFi desde el sofá de tu casa.

Figura 1: Smart WiFi Living App: Tu red WiFi en Movistar+

Con esta primera versión de Smart WiFi puedes, nada más abrir la aplicación, acceder de un vistazo a todos los dispositivos que tienes actual, y recientemente conectados a tu red WiFi, ordenados en diferentes categorías, que podrás ir explorando con el mando de tu televisión.

Figura 2: Living App de SmartWiFi en Movistar+

Para tener este servicio disponible, tienes que tener el Router WiFi de alta velocidad Movistar que nosotros llamamos HGU (Home Gateway Unit) en tu casa. Este es el router más potente y que permite sacar partido el máximo de todos los nuevos servicios de Movistar. Este router es desde el que se proveen los servicios de SmartWiFi & Conexión Segura y poco a poco llegarán todas esas funciones a la Living App en Movistar +.
Todas las funciones para gestionar tu red WiFi las tienes disponibles en la app de SmartWiFi para dispositivos Android e iOS que te permite bloquear o desbloquear dispositivos, así como activar el servicio de Antivirus para tus dispositivos o la protección de Conexión Segura (Gratis, solo tienes que activarla) que protege la navegación de todo la red.

Figura 4: Living App de SmartWifi en tu Movistar+

Dese la Living App de SmartWiFi, además de acceder a la clave de la red WiFi en texto o con QRCode, puedes revisar qué dispositivos tienes bloqueados y poco a poco tendrás todos los casos de uso que tenemos en la app disponibles en la televisión para que la gestión de tu red WiFi y todos los dispositivos en ella la puedas hacer desde tu sofá usando la televisión.


Figura 5: Servicios de SmartWiFi

En este vídeo de un minuto y medio tienes un resumen de las principales características que tienes disponibles en la app de SmartWiFi, para que si no la has configurado aún en tu casa puedas hacerlo y sacar mucho más de tu red WiFi.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

lunes, septiembre 09, 2019

Cómo descubrir los dispositivos 'Inteligentes' de Xiaomi que ya se te han colado en tu casa

Hoy en día muchos hogares cuentan con dispositivos Xiaomi destinados a la domótica y mi casa no es una excepción. La pregunta que me hacía es ¿cuántos dispositivos de Xiaomi tengo en casa?. Estos pueden ser bombillas, centralitas de alarma o cámaras IP. Por ello en este artículo de hoy os voy a enseñar cómo se pueden descubrir los dispositivos de este fabricante a través del protocolo MDNS o directamente con el uso de sockets.

Figura 1: Cómo descubrir los dispositivos 'Inteligentes' de Xiaomi
que ya se te han colado en tu casa

La primera opción es muy rápida si dispones de un sistema operativo GNU/Linux y haces uso de Avahi. Este post va a ser bastante rápido y directo, para llegar lo antes posible al objetivo marcado en el título, así que solo se va a dividir en dos pequeñas secciones que traten justo esos temas. Vamos a ello.

Descubriendo dispositivos Xiaomis con MDNS

Para hacer la búsqueda de dispositivos usando MDNS aprovechándonos de Avahi, podemos utiliar el siguiente comando:
avahi-browser _miio._udp
Y cuando se ejecute, podremos ver por la pantalla todos los dispositivos que se van encontrando:

Figura 2: Dispositivos descubiertos

Para finalizar la búsqueda basta con presionar CTRL^C. ¿Pero esto lo podemos hacer con algún script en Python? La respuesta es sí, que nuestro querido Python está hecho para los pentesters, así que lo podemos hacer uso de la librería zeroconf, el script básico se puede ver a continuación:

Figura 3: Usando zerconf con un script en Python

El script son solo dieciséis líneas y ya lo tenemos montado. El código lo puedes adaptar fácilmente a que se termine con un una señal SIGINT en vez de un Time-Out. Y el resultado ya nos muestra más información que con el ejemplo de Avahi:

Figura 4: Lanzando nuestro script en Python

Con la búsqueda de dispositivos Xiaomi mostrada aquí no he conseguido que descubra el 100% de los dispositivos, de 8 tipos probados en total han salido 7. El producto que se resiste es la lámpara de escritorio. Cuando hablamos de descubrimientos, normalmente existen varias opciones, y ésta no es la excepción. Vamos con la segunda parte.

Descubriendo dispositivos Xiaomis con sockets

Este método utiliza la librería socket de Python, y el descubrimiento no es nada del otro mundo. Lo único que hemos hecho es el script se puede ver a continuación donde recorremos el esquema de direcciones IP por los puertos de los dispositivos Xiaomi para luego usar alguna información de fingerprinting - basada en banner-grabbing u otra similar - que nos permita detectarlos.

Figura 5: Script para detectar dispositivos

Para desarrollar el código se ha tenido en cuenta python-miio. No llega a ser el doble de líneas, pero de esta forma solo obtenemos la dirección IP. Ya es un comienzo para luego ir obteniendo más datos con otras herramientas de fingerprinting, o como no, haciendo uso de Python. Y el resultado es el siguiente:

Figura 6: Dispositivos descubiertos con el escaneo de sockets

Los tres dispositivos que estaban conectados a la hora de hacer la prueba son descubiertos, al igual que en la anterior opción. Y como habéis visto, podéis haceros sabiendo Python cualquier script que necesites para tus tareas de investigación. Rápido y sencillo. Nos vemos en la próxima entrada.

Figura 7: Python para Pentesters & Hacking con Python

¡Hasta pronto!

Autor: Josué Encinar García, autor del blog Boomernix y Security Researcher en ElevenPaths y en el equipo de Ideas Locas de la unidad CDO de Telefónica.

jueves, mayo 23, 2019

Cómo usar Latch IoT en la domótica de tu casa con Sonoff y MQTT #Latch #IoT #MQTT #domotica

Desde que comenzamos con el proyecto Latch, el número de integraciones que se han hecho con dispositivos IoT, y en concreto en el mundo del hogar, ha sido muy alto. Y en todo momento se ha buscado tener con nuestro "interruptor de la vida digital", una forma fácil y sencilla de tener el control desde la palma de tu mano. Hoy vamos a contaros un trabajo más en este área en forma de seminario en vídeo.

Figura 1: Cómo usar Latch IoT en la domótica de tu casa con Sonoff y MQTT

En esta nueva entrega de los seminarios para desarrolladores, #CodeTalks4Devs, os contamos como hemos usado Latch IoT para la domótica de tu casa. Es un proyecto sobre Hardware Hacking que utiliza el nuevo firmware para Sonoff desarrollado por Itead y que, gracias a él y a nuestra herramienta Latch, te permite controlar los dispositivos IoT de tu hogar.

Figura 2: Arquitectura de Latch IoT con Sonoff, MQTT y domótica

Para entender bien este trabajo, además de conocer cómo funciona Latch - y tienes cientos de referencias sobre esta tecnología en este blog y en nuestros seminarios - es recomendable haber visto algunas sesiones y trabajos previos. Especialmente tres que os dejo a continuación:

1) Micro-Latch

A principios del año 2017 se liberó Micro-Latch, un plugin hecho por Manuel Jiménez del equipo de HackPlayers, para meter Latch en los chips ESP. Este hardware es de muy bajo coste, por lo que se puede utilizar en muchos escenarios IoT domóticos donde las restricciones económicas son altas debido a la cantidad de dispositivos que se utilizan.


Figura 3: Miro-Latch: Cómo programarlo para latchear el mundo IoT

Este trabajo fue un primer paso para abrir Latch al mundo de la domótica, y nos inspiró a hacer lo que os hemos contado hoy con Sonoff.

2) Latch Mosquito MQTT Broker

En el Latch Plugin Contest de 2017, le dimos el mejor premio - de 5.000 USD - a un proyecto de integración de nuestra tecnología Latch con el mundo IoT de la mano del proyecto Mosquito. Este nombre tan peculiar para una tecnología es el que recibe un proyecto Open Source que implementa una especificación MQTT Broker para controlar los dispositivos IoT tanto en el hogar, como en sistemas industriales o SCADA.


Figura 4: Latch integrado con Mosquito MQTT Broker

En este vídeo se explica cómo funciona, y en el artículo de Latch integrado con Mosquito MQTT Broker tienes el software y los detalles para que veas cómo funciona.

3) Latch WebHooks

Desde la idea original con la que le dimos vida en el año 2013, Latch ha ido añadiendo funcionalidad tras funcionalidad para hacerse más flexible y versátil. Una de las funcionalidades que añadimos son los WebHooks, que permiten que no sea necesario que un servicio haga pooling a Latch, sino que sea el servidor de Latch el que notifique un cambio de estado cuando se producen. En este seminario se puede ver cómo funciona y cómo usarlo.


Figura 5: Di adios al pooling con Latch Webhooks

Latch IoT con Sonoff

Y ahora sí, ya estás preparado para sacar el máximo partido de esta sesión. El encargado de dirigir este nuevo capítulo es nuestro experto Álvaro Núñez – Romero, miembro del equipo de Innovación y Laboratorio de ElevenPaths y colaborador habitual de nuestros seminarios especialmente cuanto tienen que ver con Hardware Hacking.

Figura 6: Libro de Arduino para Hackers: PoCs and Hacks Just for Fun

Álvaro es autor del VBook de Arduino para hackers donde explica con demostraciones cómo sacar el máximo partido al hardware hacking con esta tecnología, y por supuesto co-autor del libro que hicimos para los Hackers Makers: "Arduino para hackers: PoCs & Hacks Just For Fun". Y en este seminario te explica uno de esos, en concreto uno de los que pedí yo "Poder poner un 2FA a la puerta de un garage usando Latch".

Figura 7: CodeTalk for Developers "Latch IoT en la domótica de tu casa con Sonoff"

Y esto es todo por hoy. Como siempre, esperamos que estas Ideas Locas que se nos ocurren y que llevamos a buen término os inspiren a hacer muchas más, y si habéis hecho cualquier hack con Latch o con Hardware Hacking, nos lo contéis y lo comportáis en forma de artículo con el resto de lectores de este blog.

Saludos Malignos!

Referencias:

- Micro-Latch y el Internet de las Cosas 
- Micro-Latch y el Internet de las Cosas II
- Micro-Latch y el Internet de las Cosas III
- Latch your World: Usando Micro-Latch en el mundo real
- Micro-Latch: Cómo programarlo para latchear el mundo IoT
- Latch en el mundo IoT integrado con Mosquito MQTT Broker
- Latch Webhooks: Cómo integrar Latch en tus apps sin hacer pooling

miércoles, noviembre 14, 2018

Arduino para Hackers: PoCs & Hacks Just for Fun. Nuevo VBook de @0xWord #Arduino

Ayer se puso a disposición de todo el mundo el nuevo VBook de 0xWord que lleva por título "Arduino para Hackers: PoCs and Hacks Just for Fun". Y como os podéis imaginar está centrado en ayudar a los apasionados del research a meterse en el mundo del Hardware Hacking por medio de Arduino.

Figura 1: Arduino para Hackers: PoCs & Hacks Just for Fun. Nuevo VBook de @0xWord

Como sabéis, Arduino nació como un proyecto en el año 2005 enfocado a estudiantes que querían hacer herramientas simples y de bajo costo en proyectos digitales. Y vaya que si lo consiguieron los creadores de este proyecto. Hoy en día, muchos de los proyectos de hardware hacking utilizan Arduino como base del proyecto. 


Figura 2: Una hucha protegida con Latch y Biometría usando Arduino

Y por supuesto nosotros los utilizamos mucho siempre que hay que construir un poco de hardware. Se ha utilizado en proyectos nuestros de ElevenPaths, en el grupo de Ideas Locas de CDO y en otros proyectos personales de colaboradores de este blog. Aquí os dejo algunos trabajos en los que Arduino fue pieza fundamental.
- La seguridad del IoT con Edison, Arduino y Sinfonier
Y por eso pensamos que estaría genial tener un VBook, ya sabéis, una formación en modo Vídeo-Libro que poder seguir para formaros en esta disciplina durante un año entero y poder comenzar a hacer vuestros propios proyectos. Y ya está disponible para poder comenzar a seguir las explicaciones, hacer las prácticas y comenzar a hacer tus proyectos.
En resumidas cuentas,  Arduino es una plataforma electrónica Open Source diseñada para el uso sencillo tanto de hardware como de software y que tiene la finalidad de dar la capacidad al usuario de hacer sus propios proyectos interactivos. Dicha plataforma permite, de manera rápida y sencilla, la realización de multitud de proyectos de electrónica, automatismos, control, domótica, etcétera, y precisamente este, es uno de los motivos de su éxito: cualquier usuario con conocimientos básicos de informática y electrónica puede programar e implementar proyectos muy interesantes. Se trata de un pequeño cerebro que permite robotizar la vida del usuario.


Figura 4: Latch y un timbre de tu hogar con Arduino

El límite lo marca la imaginación del usuario, pero el abanico de posibilidades abarca desde un sistema para la apertura y cierre de la puerta de un garaje, pasando por un detector de presencia, luz y oscuridad, hasta la implementación de un termómetro o un cilindro neumático.

Este VBook de Arduino para Hackers: PoCs & Hacks Just for Fun pretende ser una guía de autoaprendizaje que permita al usuario conocer Arduino desde un nivel muy básico, realizando PoCs and Hacks ordenados por nivel de dificultad. En el libro se estudian aspectos tan básicos como son la instalación, el manejo de Arduino IDE, la instalación de las librerías, la estructura de un sketch y las funciones principales necesarias en la programación de una placa Arduino


Figura 5: Entrevista a Álvaro Núñez-Romero Casado, autor del VBook

Se trabajan los conceptos relacionados con hardware, las nociones elementales de software, el entorno y lenguaje del desarollador, así como el trabajo con las placas y los diferentes componentes analógicos y digitales disponibles. Todo esto, en el contexto de las explicaciones necesarias para poder entender las diferentes comunicaciones entre dispositivos y conexiones de Arduino a la red, entre las que se incluyen las comunicaciones serial, RF, NFC e Internet. Además, se introducirá al usuario en el interesante mundo de la domótica e IoT

Figura 6: Arduino para Hackers: PoCs and Hacks Just for Fun. Agenda del VBook de 0xWord

Os he subido a SlideShare la agenda completa de este VBook que ha hecho nuestro compañero Álvaro Núñez-Romero Casado. Como se puede ver, se trata de un VBook meramente práctico, ya que se presentan múltiples ejemplos de pequeños proyectos fácilmente realizables debido a todas las ventajas que proporciona Arduino, como flexibilidad, fiablididad y precio. El objetivo final es que el usuario descubra y explore el apasionante mundo que engloba Arduino, con todas sus posibilidades.

Figura 7: 0xWord VBooks

Éste es el Vídeo-Libro número cuatro de la colección de VBooks que puedes cursar en 0xWord:
- VBook 01: Windows Server 2016: Administración y Seguridad 
- VBook 02: Ataques en Redes de datos IPv4 & IPv6 
- VBook 03: Ethical Hacking 
- Packs VBooks 01, 02 y 03 
- VBook 04: Arduino para Hackers: PoCs and Hacks Just for Fun
Saludos Malignos!

miércoles, marzo 29, 2017

Latch en el mundo IoT integrado con Mosquito MQTT Broker #Mosquito #Latch #IoT @elevenpaths

A lo largo de la corta vida de Latch hemos visto muchas integraciones de nuestra tecnología con el mundo IoT, desde las integraciones con la hucha o la máquina de caramelos que hicimos internamente, hasta cosas como la integración en el chip ESP para hacer MicroLatch o el Latch My Car. Son muchas las ideas que han ido apareciendo a lo largo de este tiempo para controlar con Latch tu mundo físico.

Figura 1: Latch en el mundo IoT integrado con Mosquito MQTT Broker

En el pasado Latch Plugin Contest, le dimos el mejor premio - de 5.000 USD - a un proyecto de integración de nuestra tecnología al mundo IoT de la mano del proyecto Mosquito. Este nombre tan peculiar para una tecnología es el que recibe un proyecto Open Source que implementa una especificación MQTT Broker para controlar los dispositivos IoT tanto en el hogar, como en sistemas industriales o SCADA.

Figura 2: Proyecto Eclipse Mosquito

El protocolo MQTT fue diseñado originalmente en IBM, pero se convirtió en un estándar y ahora hay implementaciones Open Source como este Mosquito, hecha en Python, que puedes descargarte y utilizar en tus proyectos.

Figura 3: Faqs MQTT

El objetivo de un sistema MQTT Broker es de hacer de intermediario en esquemas de publicador/suscriptor para el mundo IoT, permitiendo que se descubran nuevos dispositivos, y que se puedan añadir nuevas peticiones de servicios. Esta tecnología permite que sea fácil ampliar, cambiar y reducir los sistemas IoT en una casa, una empresa o una fábrica. 

Figura 4: Esquema de funcionamiento de MQTT

Con la integración de Latch, lo que se permite es añadir un Segundo Factor de Autorización al MQTT Broker para no solo controlar la seguridad del acceso al panel de configuración, sino para añadir controles a las peticiones de servicio que se pueden encaminar a un determinado dispositivo.

Figura 5: Esquema de funcionamiento de control de MQTT con Latch

El manual y la documentación completa del proyecto de Latch para Mosquito MQTT Broker os lo he subido a a Slideshare, y ahí podéis ver desde su instalación, hasta la configuración completa de un entorno.


Además, para que podáis entender mejor el concepto de funcionamiento, este vídeo con una casita en maqueta de lo que sería el mundo IoT en el hogar explica paso a paso el funcionamiento y la utilidad de tener Latch integrado.

Figura 7: Demo de Latch integrado en Mosquito MQTT Broker

Puedes descargar Latch para Mosquito MQTT Broker en el GitHub de su creador, para que lo podáis probar en vuestras propias instalaciones de MQTT.
Cada día que vemos la cantidad de cosas que se integran constantemente con Latch, nos sentimos más contentos del uso que se le da a nuestro Segundo Factor de Autorización, ya que las ideas que van apareciendo son cada vez más curiosas. Me encanta.

Saludos Malignos!

lunes, junio 16, 2014

Medir el ritmo cardiaco a través de muros usando Wi-Fi

Las técnicas de visión artificial a través de señales Wi-Fi se publicaron durante el pasado año 2013. A esas tecnologías coloquialmente se las llamó Wi-Vi (WiFi Vision) y tiene la gracia de que puede ser utilizada incluso a través de muros de habitaciones. Desde el punto de vista de seguridad esta disciplina tiene muchas utilidades, buenas y malas, como poder saber si hay alguien en una determinada habitación o vivienda, o para hacer saltar una alarma en una vivienda cuando se detecte que alguien ha entrado en casa.

El trabajo de utilizar Visión vía WiFi fue publicado por el profesor Dina Katabi del Departamento de Ingeniería Eléctrica del MIT y el estudiante de doctorado Fadel Adib, y puedes ver su aplicación en este vídeo.


Figura 1: Sistema de visión a través de muros con Wi-Fi

Tras ese trabajo, ahora le han dado una vuelta a esa idea con una nueva publicación titulada "Multi-Person Motion Tracking via RF Body Reflections", donde además de ver a través de los muros ahora son capaces de llegar a detectar un número exacto de personas en movimiento o detectar el movimiento del pecho de una persona para poder conocer hasta el ritmo cardiaco.
La idea que utilizan se basa en crear un dispositivo con múltiples antenas, de un tamaño muy manejable cercano al de una moneda, para poder triangular todas las señales reflejadas por un cuerpo, detectando en tiempo real el ritmo de la respiración e infiriendo el ritmo cardiaco.

Figura 3: Antenas WiFi incrustadas en el dispositivo que triangula los cuerpos

Aplicado el dispositivo como añadido a los sistemas de monitorización del sueño de los niños se puede conseguir mucha más información y detectar por ejemplo situaciones de emergencia que solo pueden ser detectadas a día de hoy por medio de wereables, tal y como muestran en este vídeo.


Figura 4: Monitorización del ritmo cardiaco de un bebé durmiendo usando WiFi

El abanico de posibilidades que se abre con un sistema de monitorización cardiaca de personas sin necesidad de que haya que tener un dispositivo encima del cuerpo se muestra como una revolución que muchos quieren explorar. No hay que olvidar que la propia Apple compró ya la empresa WiFiSlam especializada en la generación de mapas indoor por medio de tecnología WiFi, como forma de fortalecer su estrategia domótica en el futuro.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares