Una falla en las bombillas inteligentes de Philips expone su red WiFi a los piratas informáticos

hackear bombilla inteligente

Hay más de cien formas posibles en que los piratas informáticos pueden arruinar su vida al tener acceso a su red WiFi que también está conectada a sus computadoras, teléfonos inteligentes y otros dispositivos inteligentes.

Ya sea que se trate de explotar las vulnerabilidades del sistema operativo y del software o de manipular el tráfico de la red, cada ataque se basa en la accesibilidad entre un atacante y los dispositivos objetivo.

En los últimos años, hemos visto cómo cientos de dispositivos inteligentes pero inseguros ampliamente utilizados facilitaron a los atacantes remotos colarse en las redes conectadas sin descifrar las contraseñas de WiFi.

En la última investigación compartida con The Hacker News, los expertos de Check Point revelaron hoy una nueva vulnerabilidad de alta gravedad que afecta Bombillas inteligentes Philips Hue que se pueden explotar por aire desde más de 100 metros de distancia para obtener acceso a una red WiFi específica.

La vulnerabilidad subyacente de alta gravedad, rastreada como CVE-2020-6007reside en la forma en que Philips implementó el protocolo de comunicación Zigbee en su bombilla inteligente, lo que provocó un problema de desbordamiento de búfer basado en almacenamiento dinámico.

ZigBee es una tecnología inalámbrica ampliamente utilizada diseñada para permitir que cada dispositivo se comunique con cualquier otro dispositivo en la red. El protocolo se ha integrado en decenas de millones de dispositivos en todo el mundo, incluidos Amazon Echo, Samsung SmartThings, Belkin Emo y más.

«A través de esta explotación, un actor de amenazas puede infiltrarse en la red informática de una casa u oficina por aire, propagando ransomware o spyware, usando nada más que una computadora portátil y una antena a más de 100 metros», dijeron los investigadores de Check Point a The Hacker News. .

Check Point también confirmó que el desbordamiento del búfer ocurre en un componente llamado «puente» que acepta comandos remotos enviados a la bombilla a través del protocolo Zigbee desde otros dispositivos como una aplicación móvil o el asistente doméstico de Alexa.


¿Cómo funciona la vulnerabilidad de las bombillas inteligentes de Philips?

Aunque los investigadores optaron por no revelar los detalles técnicos completos o la explotación de PoC de la falla en este momento para dar a los usuarios afectados suficiente tiempo para aplicar los parches, compartieron un video que demuestra el ataque.

Como se muestra en el video, el escenario de ataque involucra:

  1. Al explotar un error descubierto previamente, un atacante primero toma el control de la bombilla inteligente.
  2. Esto hace que el dispositivo sea ‘Inalcanzable’ en la aplicación de control de los usuarios, engañándolos para que restablezcan la bombilla y luego instruyendo al puente de control para que vuelva a descubrir la bombilla.
  3. El puente descubre la bombilla controlada por piratas informáticos con firmware actualizado y el usuario la vuelve a agregar a su red.
  4. Luego, el pirata informático explota las vulnerabilidades del protocolo ZigBee para desencadenar un desbordamiento de búfer basado en montón en el puente de control, lo que le permite instalar malware en el puente que está conectado a la red de destino.
  5. El hacker puede usar malware para infiltrarse en la red, dejando eventualmente millones de otros dispositivos conectados a la misma red en riesgo de piratería remota.

«Muchos de nosotros somos conscientes de que los dispositivos IoT pueden representar un riesgo para la seguridad, pero esta investigación muestra cómo incluso los dispositivos más mundanos y aparentemente ‘tontos’, como las bombillas, pueden ser explotados por piratas informáticos y utilizados para apoderarse de las redes o plantar malware». Yaniv Balmas, jefe de investigación cibernética de Check Point Research, a The Hacker News.

Check Point informó responsablemente estas vulnerabilidades a Philips y Signify, propietario de la marca Philips Hue, en noviembre de 2019, quienes el mes pasado lanzaron un firmware actualizado y parcheado para el dispositivo.

«Es fundamental que las organizaciones y las personas se protejan contra estos posibles ataques actualizando sus dispositivos con los parches más recientes y separándolos de otras máquinas en sus redes para limitar la posible propagación de malware. En el complejo panorama actual de ataques cibernéticos, no podemos permitirnos pasar por alto la seguridad de todo lo que esté conectado a nuestras redes».

Si la función de descarga automática de actualizaciones de firmware no está habilitada, se recomienda a los usuarios afectados que instalen parches manualmente y cambien la configuración para reactivar futuras actualizaciones automáticamente.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática