Seguridad

Los smartwatches para niños pueden piratearse fácilmente para conocer su ubicación

Los expertos critican que toda la información de estos relojes inteligentes se envía sin encriptación alguna, en texto plano. Con un poco de conocimiento técnico pueden obtenerse imágenes nombres, sexo, fechas de nacimiento, altura, peso, ubicación o incluso comunicarse directamente con los menores.

En los últimos años han salido al mercado numerosos modelos de relojes inteligentes (más conocidos como smartwatches) dirigidos específicamente al segmento infantil. Por medio de estos dispositivos, de diseño atractivo y con elementos de gamificación para los más pequeños, los padres pueden monitorizar a sus vástagos, conocer su localización e, incluso, algunos de ellos permiten a los niños llamar a sus progenitores o a emergencias en caso de algún problema.

Hasta aquí todo bien, el problema llega como con todos los dispositivos conectados: la seguridad de los smartwatches está en entredicho… y estamos hablando de la privacidad de los más indefensos de la sociedad.

Un estudio de la firma de seguridad británica Pen Test Partners lo ha puesto de manifiesto, al demostrar que estos relojes inteligentes pueden ser pirateados para permitir el acceso externo a su ubicación. Fueron varios modelos distintos, de diferentes fabricantes, y la conclusión fue siempre la misma: sus “niveles de inseguridad son impactantes”.

6 claves para que tus hijos hagan un uso seguro de los videojuegos

Entre otros detalles, los expertos critican que toda la información de estos relojes se envía sin encriptación alguna, en texto plano. Con un poco de conocimiento técnico pueden obtenerse imágenes nombres, sexo, fechas de nacimiento, altura, peso, ubicación o incluso comunicarse directamente con los menores. “Creemos que se están utilizando más de un millón de smartwatches con estas vulnerabilidades, posiblemente más de tres millones a nivel mundial”, dicen los investigadores. “Aunque se venden bajo numerosas marcas, todos parecen usar API muy similares, lo que sugiere un fabricante de dispositivo original común o ODM“.

“Estos nuevos vectores de ataque no solo se pueden realizar de forma remota (incluida la captura de IMEI de forma remota), sino que permiten que un atacante construya una imagen global de la ubicación de todos los niños (…) Combinado con la falsificación de identificador de llamadas, este ataque se vuelve realmente desagradable”, finaliza el informe.

Sobre el autor de este artículo

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, La Razón, El Mundo, ComputerWorld, CIO España, Business Insider, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo, ganador del Premio Día de Internet 2018 a mejor marca personal en RRSS y finalista en los European Digital Mindset Awards 2016, 2017 y 2018.