Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech
Ciencia y tecnología

INTERNET DE LAS COSAS

Así pueden piratearte la casa si usas bombillas inteligentes

Un grupo de investigadores descubre cómo hackear una red doméstica o incluso corporativa a través de las bombillas.

Así pueden piratearte la casa si usas bombillas inteligentes

El IoT o Internet de las Cosas es ese concepto general que engloba todos los dispositivos inteligentes que puede haber en una casa aparte del móvil o el ordenador. Porque en la realidad actual existen ventanas inteligentes, electrodomésticos inteligentes, coches inteligentes. Incluso bombillas inteligentes que se conectan al móvil o smartwatch y te permiten graduar su luz, color e intensidad desde una aplicación móvil o un asistente tipo Amazon Echo o Google Home.

Estas bombillas inteligentes se manejan por el aire usando el conocido protocolo WiFi o ZigBee, un protocolo de radio de bajo ancho de banda. Y también pueden ser usadas por un experto como una puerta de entrada a la red de tu casa o donde trabajas.

Hackear una bombilla smart

En 2017, un equipo de investigadores académicos mostró cómo pueden hacerse cargo y controlar las bombillas inteligentes y cómo esto a su vez les permite crear una reacción en cadena que puede extenderse por toda una ciudad moderna. Su investigación planteó una pregunta interesante: ¿Podrían los atacantes de alguna manera salvar la brecha entre la red física del Internet de las Cosas (en este caso las bombillas) y atacar objetivos aún más grandes, como la red informática de un hogar, oficinas o incluso una ciudad inteligente? Sí que se puede.

Continuando en el punto en que la investigación anterior lo dejó, los expertos de seguridad online de Check Point han llevado a cabo un experimento para mostrar cómo se podría explotar una red IoT (bombillas inteligentes y su puente de control) para lanzar ataques a las redes informáticas convencionales en los hogares, las empresas o incluso en las ciudades inteligentes.

Como leemos en el post del proyecto, los investigadores se centraron en las bombillas inteligentes y el puente de control de Philips Hue, líderes en el mercado, y encontraron vulnerabilidades (CVE-2020-6007) que les permitieron infiltrarse en las redes utilizando un exploit remoto en el protocolo inalámbrico de baja potencia ZigBee que se utiliza para controlar una amplia gama de dispositivos de IO.

Controlar una red a través de las bombillas

Con la ayuda del Instituto Check Point para la Seguridad de la Información (CPIIS) de la Universidad de Tel Aviv, los investigadores pudieron tomar el control de una bombilla Hue en una red objetivo e instalar un firmware malicioso en ella. A partir de ese momento, utilizaron la bombilla como plataforma para tomar el puente de control de las bombillas, y atacaron la red objetivo de la siguiente manera:

  1. El hacker controla el color o el brillo de la bombilla para engañar a los usuarios y hacerles creer que la bombilla tiene un fallo. La bombilla aparece como 'inalcanzable' en la aplicación de control del usuario, así que intentarán 'reiniciarla'.
  2. La única forma de reiniciar la bombilla es borrarla de la aplicación, y luego instruir al puente de control para que la vuelva a encontrar.
  3. El puente descubre la bombilla comprometida, y el usuario vuelve a añadirla a su red.
  4. La bombilla controlada por el hacker con el firmware actualizado utiliza entonces las vulnerabilidades del protocolo ZigBee para desencadenar "un desbordamiento de búferes en el puente de control", enviándole una gran cantidad de datos. Estos datos también permiten al hacker instalar malware en el puente, que a su vez está conectado a la red empresarial o doméstica objetivo.
  5. El malware se vuelve a conectar al hacker y utilizando un exploit conocido (como EternalBlue), puede infiltrarse en la red IP objetivo desde el puente para difundir programas de rescate o espías.

La investigación fue revelada a Philips y Signify (propietario de la marca Philips Hue) en noviembre de 2019. Signify confirmó la existencia de la vulnerabilidad en su producto y publicó una versión de firmware parcheada, el Firmware 1935144040 que ya está disponible en su sitio web y que Check Point recomienda a todos los usuarios de estas marcas que lo instalen ya.