Economía

Así pueden hackearte desde la bombilla de casa

Descubren una vulnerabilidad que permite tomar el control de bombillas conectadas de la marca Philips

Bombilla inteligente de Philips
Bombilla inteligente de Philips

Las bombillas conectadas de la firma Philips cuentan con una vulnerabilidad que permite a terceros acceder al dispositivo e infectar la Wifi de casa (o de la empresa) con ransomware o cualquier otro tipo de malware.

El hallazgo ha sido realizado por un grupo de investigadores de la compañía de seguridad Check Point, y ha sido dado a conocer durante su conferencia de ciberseguridad celebrada en Viena (Austria)

Los profesionales de la empresa de ciberseguridad explican que que un cibercriminal tan sólo necesita tener a su disposición una antena y un ordenador portátil y situarse a no más de 100 metros del objetivo para inocular el malware.

Las nuevas bombillas de Philips ya están protegidas frente al problema, y las antiguas se protegen del mismo al actualizar su firmware

Se trata de una vulnerabilidad enmarcada dentro de lo que se conoce como IoT (Internet de las Cosas), la nueva generación de internet que ya está aquí, y que permite conectar objetos a Internet. Un sector al que miran con especial atención las empresas de ciberseguridad.

Los investigadores de Chek Point descubrieron el fallo en la plataforma de control Philips Hue, propiedad de Signify. ;a compañía de seguridad alertó de esta situación a Philips y Signify, que ya han tomado cartas en el asunto. Los nuevos dispositivos lanzados al mercado ya no poseen esta vulnerabilidad y los antiguos se protegen al ser actualizados.

Asi se produce el ataque

La compañía explica en cinco puntos cómo accedió a la red informática de un hogar a através de las bombillas:

  1. El hacker controla el color o el brillo de la bombilla para hacer creer a los usuarios que nofunciona correctamente. Esta, además, aparece como “inalcanzable” en la aplicación decontrol del usuario, por lo que tratan de “reiniciarla”.
  2. La única forma de reiniciar la bombilla es borrarla de la aplicación, y luego configurar elpuente de control para que vuelva a reconocerla como disponible.
  3. Una vez el puente ha reconocido la bombilla, el usuario puede volver a añadirla a la red.
  4. La bombilla controlada por el hacker con el firmware actualizado se sirve de las vulnerabilidades del protocolo ZigBee para producir fallos en el puente de control debido a la gran cantidad de datos que recibe. Esta información permite al hacker instalar malware en el puente, que a su vez está conectado a la red empresarial o doméstica.
  5. El malware se vuelve a conectar con el hacker y, utilizando un exploitconocido (como EternalBlue), puede infiltrarse en la red IP de destino desde el puente para difundir ransomware o software de espionaje.

Últimas noticias

Recibe cada mañana nuestra selección informativa

Acepto la política de privacidad


Comentar | Comentarios 0

Tienes que estar registrado para poder escribir comentarios.

Puedes registrarte gratis aquí.

  • Comentarios…

Más comentarios

  • Mejores comentarios…
Volver arriba