martes, agosto 02, 2022

Dominando la domótica china - Parte 4

martes, agosto 02, 2022

Seguimos inundados de dispositivos "más económicos" de los que no disponemos el control. Ese control significa para un cliente poder utilizarlos para la finalidad que fueron comprados. No es nuevo anunciar que estos dispositivos evitan ese control, y que lo barato sale caro (sobretodo si creemos que vamos a poder recuperarlo).


 

Esta vez me he centrado en cámaras del tipo ieGeek (fabricante) basados en plataforma CloudEdge (nube). He podido ver en sus entrañas que han sido programadas de otra manera más moderna que otras marcas como TAPO, y con colaboraciones de diferentes empresas y equipos de trabajo (se hace apreciar mucho la subcontratación y el popurrí de "soluciones" finales). Unos mecanismos son más seguros que otros, pero al final se resumen en que no son dispositivos seguros ni se basan en servicios seguros. Como en todo este tipo de dispositivos los servidores situados en Asia son necesarios para que estén operativos.

Un dispositivo destinado a la vigilancia debería de ser como mínimo, seguro. Seguro significa que el manejo del dispositivo y de la información que genera debe de estar controlado por el usuario, con posibilidad de ser configurado por el propietario.

En este caso... la solución es muy decepcionante, y he visto que hay mucha gente indignada porque "simplemente" no pueden grabar ni acceder a las cámaras de manera "local". 

Estos dispositivos internamente llevan un pequeño Linux, no es algo malo, sólo que despierta la posibilidad de acceder a diferentes "bugs" que uno sabe que no se han corregido, pero que lo preocupante es que otros puedan acceder a ello sin tu consentimiento.

Por otro lado, me he centrado en la investigación y el desarrollo de una librería para ese control, respetando las "garantías" que ofrece el proveedor del dispositivo, sin ser intrusivo, pero ofreciendo mayores funcionalidades que las que el proveedor original ofrece.

Muestro aquí el github del proyecto . Y la moraleja de por qué hay que utilizar implementaciones seguras en las soluciones hardware.


Bit
Hide Me!