Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Check Point demuestra que es posible piratear redes desde un sistema de control de 'smart lighting'

  • Actualidad

Bombilla

La iluminación inteligente puede ser también un quebradero de cabeza para la seguridad. Los investigadores de Check Point han demostrado que una red IoT, compuesta por bombillas inteligentes y su controlador, es susceptible de ser pirateada de forma sencilla.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Un ciberdelincuente podría infectar con ransomware o cualquier otro tipo de malware las redes corporativas o domésticas tras acceder al sistema de control de las bombillas inteligentes, según los investigadores de Check Point.  Además, tan sólo necesitaría tener a su disposición una antena y un ordenador portátil, así como encontrarse a una distancia menor de 100 metros del objetivo.

Según explican, se centraron en las bombillas inteligentes y el sistema de control de Philips Hue y encontraron vulnerabilidades que les permitieron infiltrarse en las redes utilizando un exploit remoto en el protocolo inalámbrico de baja potencia ZigBee, que se utiliza para controlar una amplia gama de dispositivos de IoT.

En un análisis de seguridad centrado en las bombillas inteligentes controladas por ZigBee que se publicó en 2017, los investigadores demostraron que se podía tomar el control de una bombilla Hue conectada a una red, instalar firmware malicioso y propagarlo a través de la red e infectar el resto de bombillas. Aprovechando esta vulnerabilidad, los investigadores de Check Point decidieron llevar este trabajo previo un paso más allá y utilizaron la bombilla Hue como plataforma para adentrarse en el puente de control de las bombillas y, en última instancia, atacar la red informática del objetivo.

Así se desarrollaría el ataque:  

- El hacker controla el color o el brillo de la bombilla para hacer creer a los usuarios que no funciona correctamente. Esta, además, aparece como “inalcanzable” en la aplicación de control del usuario, por lo que tratan de “reiniciarla”.

- La única forma de reiniciar la bombilla es borrarla de la aplicación, y luego configurar el puente de control para que vuelva a reconocerla como disponible. 

- Una vez el puente ha reconocido la bombilla, el usuario puede volver a añadirla a la red.

- La bombilla controlada por el hacker con el firmware actualizado se sirve de las vulnerabilidades del protocolo ZigBee para producir fallos en el puente de control debido a la gran cantidad de datos que recibe. Esta información permite al hacker instalar malware en el puente, que a su vez está conectado a la red empresarial o doméstica. 

- El malware se vuelve a conectar con el hacker y, utilizando un exploit conocido (como EternalBlue), puede infiltrarse en la red IP de destino desde el puente para difundir ransomware o software de espionaje.

Check Point matiza que las bombillas con una versión de hardware más reciente no han experimentado estos fallos.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos