Clicky

Falla en las bombillas de luz inteligentes de Philips expone tu red WiFi a los piratas informáticos

Falla en las bombillas

Se puede interceptar por aire desde más de 100 metros de distancia

Hay más de cien posibles maneras en que los piratas informáticos pueden arruinar tu vida al tener acceso a tu red WiFi que también está conectada a tus computadoras, teléfonos inteligentes y otros dispositivos inteligentes.

Ya sea que se trate de explotar las vulnerabilidades del sistema operativo y del software o manipular el tráfico de la red, cada ataque depende de la accesibilidad entre un atacante y los dispositivos objetivo.

En los últimos años, hemos visto cómo cientos de dispositivos inteligentes, pero inseguros, ampliamente utilizados facilitaron a los atacantes remotos colarse en las redes conectadas sin romper las contraseñas WiFi.

En la última investigación, los expertos de Check Point revelaron una nueva vulnerabilidad de alta gravedad que afecta a las bombillas inteligentes Philips Hue, que se puede explotar por aire desde más de 100 metros de distancia para acceder a una red WiFi específica.

La vulnerabilidad subyacente de alta gravedad, rastreada como CVE-2020-6007, reside en la forma en que Philips implementó el protocolo de comunicación Zigbee en su bombilla inteligente, lo que lleva a un problema de desbordamiento del búfer basado en la pila.

ZigBee es una tecnología inalámbrica ampliamente utilizada diseñada para permitir que cada dispositivo se comunique con cualquier otro dispositivo en la red. El protocolo se ha incorporado a decenas de millones de dispositivos en todo el mundo, incluidos Amazon Echo, Samsung SmartThings, Belkin Emo y más.

"A través de esta explotación, un actor de amenazas puede infiltrarse en la red informática de una casa u oficina por el aire, propagando ransomware o spyware, utilizando nada más que una computadora portátil y una antena de más de 100 metros", dijeron los investigadores de Check Point .

Check Point también confirmó que el desbordamiento del búfer ocurre en un componente llamado "puente" que acepta comandos remotos enviados a la bombilla a través del protocolo Zigbee desde otros dispositivos, como una aplicación móvil o un asistente doméstico Alexa.

¿Cómo funciona la vulnerabilidad de bombillas inteligentes de Philips?

Aunque en este momento los investigadores optan por no revelar detalles técnicos completos o explotar una PoC de la falla para dar a los usuarios afectados el tiempo suficiente para aplicar parches, sí compartieron un vídeo que demuestra el ataque.

Como se muestra en el vídeo, el escenario de ataque implica:

• Al explotar un error previamente descubierto, un atacante primero toma el control de la bombilla inteligente.
• Esto hace que el dispositivo sea 'inalcanzable' en la aplicación de control de los usuarios, engañándolos para que reinicien la bombilla y luego indique al puente de control que vuelva a descubrir la bombilla.
• El puente descubre la bombilla controlada por piratas informáticos con firmware actualizado, y el usuario la vuelve a agregar a su red.
• El hacker luego explota las vulnerabilidades del protocolo ZigBee para desencadenar un desbordamiento del búfer basado en el montón en el puente de control, lo que le permite instalar malware en el puente que está conectado a la red objetivo.
• El hacker puede usar malware para infiltrarse en la red, dejando eventualmente millones de otros dispositivos conectados a la misma red en riesgo de piratería remota.

"Muchos de nosotros somos conscientes de que los dispositivos IoT pueden suponer un riesgo de seguridad, pero esta investigación muestra cómo incluso los dispositivos más mundanos y aparentemente 'tontos', como las bombillas, pueden ser explotados por piratas informáticos y utilizados para apoderarse de redes o plantar malware", dijo Yaniv Balmas, Jefe de Investigación Cibernética en Check Point Research.

Check Point informó en noviembre de 2019 de manera responsable estas vulnerabilidades a Philips y Signify, propietario de la marca Philips Hue, que el mes pasado lanzó un firmware actualizado y parcheado para el dispositivo.

"Es fundamental que las organizaciones y los individuos se protejan contra estos posibles ataques actualizando sus dispositivos con los últimos parches y separándolos de otras máquinas en sus redes, para limitar la posible propagación de malware. En el complejo panorama de ciberataques de hoy en día, no podemos darnos el lujo de pasar por alto la seguridad de cualquier cosa que esté conectada a nuestras redes".

Si no está habilitada la función de descarga automática de actualizaciones de firmware, se recomienda a los usuarios afectados que instalen manualmente parches y cambien la configuración para instalar futuras actualizaciones automáticamente.

Jesus_Caceres