As赤 pueden piratearte la casa si usas bombillas inteligentes
Un grupo de investigadores descubre c車mo hackear una red dom谷stica o incluso corporativa a trav谷s de las bombillas.
El IoT o Internet de las Cosas es ese concepto general que engloba todos los dispositivos inteligentes que puede haber en una casa aparte del m車vil o el ordenador. Porque en la realidad actual existen ventanas inteligentes, electrodom谷sticos inteligentes, coches inteligentes. Incluso bombillas inteligentes que se conectan al m車vil o smartwatch y te permiten graduar su luz, color e intensidad desde una aplicaci車n m車vil o un asistente tipo Amazon Echo o Google Home.
Estas bombillas inteligentes se manejan por el aire usando el conocido protocolo WiFi o ZigBee, un protocolo de radio de bajo ancho de banda. Y tambi谷n pueden ser usadas por un experto como una puerta de entrada a la red de tu casa o donde trabajas.
Hackear una bombilla smart
En 2017, un equipo de investigadores acad谷micos mostr車 c車mo pueden hacerse cargo y controlar las bombillas inteligentes y c車mo esto a su vez les permite crear una reacci車n en cadena que puede extenderse por toda una ciudad moderna. Su investigaci車n plante車 una pregunta interesante: ?Podr赤an los atacantes de alguna manera salvar la brecha entre la red f赤sica del Internet de las Cosas (en este caso las bombillas) y atacar objetivos a迆n m芍s grandes, como la red inform芍tica de un hogar, oficinas o incluso una ciudad inteligente? S赤 que se puede.
Continuando en el punto en que la investigaci車n anterior lo dej車, los expertos de seguridad online de Check Point han llevado a cabo un experimento para mostrar c車mo se podr赤a explotar una red IoT (bombillas inteligentes y su puente de control) para lanzar ataques a las redes inform芍ticas convencionales en los hogares, las empresas o incluso en las ciudades inteligentes.
Como leemos en el post del proyecto, los investigadores se centraron en las bombillas inteligentes y el puente de control de Philips Hue, l赤deres en el mercado, y encontraron vulnerabilidades (CVE-2020-6007) que les permitieron infiltrarse en las redes utilizando un exploit remoto en el protocolo inal芍mbrico de baja potencia ZigBee que se utiliza para controlar una amplia gama de dispositivos de IO.
Controlar una red a trav谷s de las bombillas
Con la ayuda del Instituto Check Point para la Seguridad de la Informaci車n (CPIIS) de la Universidad de Tel Aviv, los investigadores pudieron tomar el control de una bombilla Hue en una red objetivo e instalar un firmware malicioso en ella. A partir de ese momento, utilizaron la bombilla como plataforma para tomar el puente de control de las bombillas, y atacaron la red objetivo de la siguiente manera:
La investigaci車n fue revelada a Philips y Signify (propietario de la marca Philips Hue) en noviembre de 2019. Signify confirm車 la existencia de la vulnerabilidad en su producto y public車 una versi車n de firmware parcheada, el Firmware 1935144040 que ya est芍 disponible en su sitio web y que Check Point recomienda a todos los usuarios de estas marcas que lo instalen ya.