El lado oscuro de la iluminación inteligente

Un cibercriminal podría explotar las vulnerabilidades del popular protocolo de ZigBee para infectar la red con ransomware o programas de espionaje a través del controlador de bombillas inteligentes

Investigadores de Check Point han anunciado que han descubierto vulnerabilidades críticas que permitirían a un cibercriminal infectar con ransomware o cualquier otro tipo de malware las redes corporativas o domésticas tras acceder al sistema de control de las bombillas inteligentes.  Los expertos de la compañía señalan que un cibercriminal tan sólo necesitaría tener a su disposición una antena y un ordenador portátil, así como encontrarse a una distancia menor de 100 metros del objetivo.

Los investigadores de Check Point mostraron cómo un ciberatacante podía explotar una red IoT (bombillas inteligentes y su controlador) para lanzar ataques a redes informáticas convencionales en hogares, negocios o incluso ciudades inteligentes.  Asimismo, los expertos de la compañía se centraron en las bombillas inteligentes y el puente de control de Philips Hue, líderes en el mercado, y encontraron vulnerabilidades que les permitieron infiltrarse en las redes utilizando un exploit remoto en el protocolo inalámbrico de baja potencia ZigBee, que se utiliza para controlar una amplia gama de dispositivos de IoT.

En un análisis de seguridad centrado en las bombillas inteligentes controladas por ZigBee que se publicó en 2017, los investigadores demostraron que se podía tomar el control de una bombilla Hue conectada a una red, instalar firmware malicioso y propagarlo a través de la red e infectar el resto de bombillas. Aprovechando esta vulnerabilidad, los investigadores de Check Point decidieron llevar este trabajo previo un paso más allá y utilizaron la bombilla Hue como plataforma para adentrarse en el puente de control de las bombillas y, en última instancia, atacar la red informática del objetivo. Asimismo, es importante destacar que las bombillas con una versión de hardware más reciente no han experimentado estos fallos. 

El proceso de desarrollo de este ataque es: 

        1. El hacker controla el color o el brillo de la bombilla para hacer creer a los usuarios que no funciona correctamente. Esta, además, aparece como “inalcanzable” en la aplicación de control del usuario, por lo que tratan de “reiniciarla”. 
        2. La única forma de reiniciar la bombilla es borrarla de la aplicación, y luego configurar el puente de control para que vuelva a reconocerla como disponible.  
        3. Una vez el puente ha reconocido la bombilla, el usuario puede volver a añadirla a la red. 
        4. La bombilla controlada por el hacker con el firmware actualizado se sirve de las vulnerabilidades del protocolo ZigBee para producir fallos en el puente de control debido a la gran cantidad de datos que recibe. Esta información permite al hacker instalar malware en el puente, que a su vez está conectado a la red empresarial o doméstica.  
        5. El malware se vuelve a conectar con el hacker y, utilizando un exploit conocido (como EternalBlue), puede infiltrarse en la red IP de destino desde el puente para difundir ransomware o software de espionaje.

«Por lo general, somos conscientes de que los dispositivos IoT pueden suponer un riesgo para la seguridad. Sin embargo, esta investigación muestra cómo incluso los elementos más simples y aparentemente inofensivos como las bombillas, pueden ser explotados por los cibercriminales, que los emplean para apoderarse de las redes, o infectarlas con malware», señala Mario García, director general de Check Point para España y Portugal. «Por este motivo, es fundamental que las organizaciones y los usuarios se protejan contra estos posibles ataques actualizando sus dispositivos con los últimos parches, pero también separándolos de otros dispositivos conectados a la misma red, para limitar así la propagación de malware. Teniendo en cuenta el actual panorama de amenazas de quinta generación, que destaca por su complejidad, no podemos permitirnos el lujo de pasar por alto la seguridad de cualquier cosa que esté conectada a nuestras redes», advierte García. 

La investigación, que se realizó con la ayuda del Instituto Check Point para la Seguridad de la Información (CPIIS) de la Universidad de Tel Aviv, fue revelada a Philips y Signify (propietario de la marca Philips Hue) en noviembre de 2019. Signify, por su parte, confirmó la existencia de la vulnerabilidad en su producto, y lanzó una versión de firmware parcheada que se instala a través de una actualización automática. Por este motivo, desde la compañía recomiendan a los usuarios que se aseguren de contar con las ultimas actualizaciones de firmware.

Check Point, que recientemente anunció la adquisición la startup Cymplify es la primera empresa en ofrecer una solución de seguridad consolidada que fortalece y protege el firmware de los dispositivos de IoT, aportando una capa de seguridad frente a los ataques más sofisticados. La compañía cuenta con Check Point CloudGuard proporciona una seguridad en la nube completa para todos los activos en entornos públicos, privados, híbridos o multi-nube. 

“Estamos muy comprometidos con la protección de la privacidad de los usuarios y ponemos todo de nuestra parte para crear productos seguros. Estamos muy agradecidos a Check Point tanto por alertarnos sobre esta vulnerabilidad como por su colaboración a la hora de buscar soluciones, ya que esto nos ha permitido desarrollar e implementar los parches de seguridad necesarios para evitar que cualquiera de los usuarios estuviera en riesgo”, indica George Yianni, director de tecnología de Philips Hue.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.