Miércoles, Agosto 12, 2020

Hackeando el mundo desde una bombilla: el preocupante futuro que nos espera

philips-hue-hack

El IoT no para de entrar en cada vez más hogares con todo tipo de dispositivos inteligentes, incluyendo cámaras de seguridad, enchufes inteligentes, altavoces o bombillas. Sin embargo, la seguridad de estos dispositivos es clave, ya que un pequeño fallo puede hacer vulnerable toda nuestra casa. Ahora, han descubierto que incluso las bombillas inteligentes Philips son vulnerables.

Las bombillas inteligentes utilizan protocolos como WiFi, Bluetooth o ZigBee, gracias a los cuales podemos controlar aspectos como la luminosidad o el color. A pesar de ser algo tan simple como una bombilla, a ojos del router es un dispositivo más como puede ser un ordenador o un televisor.

En 2017, un grupo de investigadores mostraron cómo era posible controlar bombillas inteligentes y utilizarlas para realizar un hackeo en cadena que pudiera llegar incluso fuera del hogar. Por ello, desde Check Point decidieron probar si era posible utilizar la bombilla como punto de entrada a un hogar y hackear ordenadores y redes completas.

Hackeando las bombillas y puentes de Philips para terminar controlando un PC

Y lo consiguieron. Siguiendo la anterior investigación, consiguieron hackear ordenadores en casas y empresas. Para ello, se centraron en las bombillas Philips Hue y consiguieron utilizar n exploit remoto en el protocolo ZigBee que a su vez les permitió controlar otros dispositivos.

La vulnerabilidad encontrada ha sido llamada CVE-2020-6007. A través de ella, consiguieron tomar control de la bombilla, instalar un firmware modificado, y pasar a controlar no sólo otras bombillas, sino el puente de conexión encargado de gestionarlas.

El primer lugar, el hacker empieza a cambiar el color y brillo de la bombilla, haciendo pensar al usuario que hay un problema en ella. La bombilla aparece como no localizable, y por tanto la única solución que pensará el usuario será resetearla. Para ello, tiene que borrarla de la app y hacer que el hub vuelva a encontrarla.

Sin embargo, el hub lo que hará será añadir la nueva bombilla vulnerable. A partir de ahí, el hacker aprovecha la vulnerabilidad de ZigBee para realizar un desbordamiento de buffer en el hub enviando un montón de datos, que a su vez permite al atacante instalar malware en el hub.

Así, el hacker pasa a tener control del dispositivo y tiene acceso a la red, pudiendo utilizar exploits como EternalBlue para infiltrarse en otros dispositivos que estén conectados bajo la misma red, y puede introducir ransomware o spyware. En el siguiente vídeo podemos ver cómo es posible aprovecharse de la vulnerabilidad.

Check Point comunicó el descubrimiento a Philips y a Signify (propietarios de la marca Philips Hue) el pasado mes de noviembre. Signify confirmó la existencia de la vulnerabilidad y lanzaron el 13 de enero el firmware 1935144040 que la soluciona, y cuyos cambios pueden consultarse en su web. Por ello, os recomendamos que tengáis actualizado vuestro hub. Checkpoint no ha publicado los detalles técnicos todavía para dar más tiempo a Philips, pero lo hará en las próximas semanas.

 

Fuente: Check Point | adslzone

¿Quién está en línea?

Hay 128 invitados y ningún miembro en línea

Contador de Visitas

12806810
Hoy Hoy 551
Ayer Ayer 1132
Esta semana Esta semana 2744
Este mes Este mes 12057
Total de Visitas Total de Visitas 12806810

Día con más
visitantes

05-10-2020 : 1630

Gracias por su visita