As¨ª pueden piratearte la casa si usas bombillas inteligentes
Un grupo de investigadores descubre c¨®mo hackear una red dom¨¦stica o incluso corporativa a trav¨¦s de las bombillas.

El IoT o Internet de las Cosas es ese concepto general que engloba todos los dispositivos inteligentes que puede haber en una casa aparte del m¨®vil o el ordenador. Porque en la realidad actual existen ventanas inteligentes, electrodom¨¦sticos inteligentes, coches inteligentes. Incluso bombillas inteligentes que se conectan al m¨®vil o smartwatch y te permiten graduar su luz, color e intensidad desde una aplicaci¨®n m¨®vil o un asistente tipo Amazon Echo o Google Home.
Estas bombillas inteligentes se manejan por el aire usando el conocido protocolo WiFi o ZigBee, un protocolo de radio de bajo ancho de banda. Y tambi¨¦n pueden ser usadas por un experto como una puerta de entrada a la red de tu casa o donde trabajas.
Hackear una bombilla smart
En 2017, un equipo de investigadores acad¨¦micos mostr¨® c¨®mo pueden hacerse cargo y controlar las bombillas inteligentes y c¨®mo esto a su vez les permite crear una reacci¨®n en cadena que puede extenderse por toda una ciudad moderna. Su investigaci¨®n plante¨® una pregunta interesante: ?Podr¨ªan los atacantes de alguna manera salvar la brecha entre la red f¨ªsica del Internet de las Cosas (en este caso las bombillas) y atacar objetivos a¨²n m¨¢s grandes, como la red inform¨¢tica de un hogar, oficinas o incluso una ciudad inteligente? S¨ª que se puede.
Continuando en el punto en que la investigaci¨®n anterior lo dej¨®, los expertos de seguridad online de Check Point han llevado a cabo un experimento para mostrar c¨®mo se podr¨ªa explotar una red IoT (bombillas inteligentes y su puente de control) para lanzar ataques a las redes inform¨¢ticas convencionales en los hogares, las empresas o incluso en las ciudades inteligentes.
Como leemos en el post del proyecto, los investigadores se centraron en las bombillas inteligentes y el puente de control de Philips Hue, l¨ªderes en el mercado, y encontraron vulnerabilidades (CVE-2020-6007) que les permitieron infiltrarse en las redes utilizando un exploit remoto en el protocolo inal¨¢mbrico de baja potencia ZigBee que se utiliza para controlar una amplia gama de dispositivos de IO.
Controlar una red a trav¨¦s de las bombillas
Con la ayuda del Instituto Check Point para la Seguridad de la Informaci¨®n (CPIIS) de la Universidad de Tel Aviv, los investigadores pudieron tomar el control de una bombilla Hue en una red objetivo e instalar un firmware malicioso en ella. A partir de ese momento, utilizaron la bombilla como plataforma para tomar el puente de control de las bombillas, y atacaron la red objetivo de la siguiente manera:
- El hacker controla el color o el brillo de la bombilla para enga?ar a los usuarios y hacerles creer que la bombilla tiene un fallo. La bombilla aparece como 'inalcanzable' en la aplicaci¨®n de control del usuario, as¨ª que intentar¨¢n 'reiniciarla'.
- La ¨²nica forma de reiniciar la bombilla es borrarla de la aplicaci¨®n, y luego instruir al puente de control para que la vuelva a encontrar.
- El puente descubre la bombilla comprometida, y el usuario vuelve a a?adirla a su red.
- La bombilla controlada por el hacker con el firmware actualizado utiliza entonces las vulnerabilidades del protocolo ZigBee para desencadenar "un desbordamiento de b¨²feres en el puente de control", envi¨¢ndole una gran cantidad de datos. Estos datos tambi¨¦n permiten al hacker instalar malware en el puente, que a su vez est¨¢ conectado a la red empresarial o dom¨¦stica objetivo.
- El malware se vuelve a conectar al hacker y utilizando un exploit conocido (como EternalBlue), puede infiltrarse en la red IP objetivo desde el puente para difundir programas de rescate o esp¨ªas.
La investigaci¨®n fue revelada a Philips y Signify (propietario de la marca Philips Hue) en noviembre de 2019. Signify confirm¨® la existencia de la vulnerabilidad en su producto y public¨® una versi¨®n de firmware parcheada, el Firmware 1935144040 que ya est¨¢ disponible en su sitio web y que Check Point recomienda a todos los usuarios de estas marcas que lo instalen ya.