Quantcast

Economía

Así pueden hackearte desde la bombilla de casa

Descubren una vulnerabilidad que permite tomar el control de bombillas conectadas de la marca Philips

Bombilla inteligente de Philips

Las bombillas conectadas de la firma Philips cuentan con una vulnerabilidad que permite a terceros acceder al dispositivo e infectar la Wifi de casa (o de la empresa) con ransomware o cualquier otro tipo de malware.

El hallazgo ha sido realizado por un grupo de investigadores de la compañía de seguridad Check Point, y ha sido dado a conocer durante su conferencia de ciberseguridad celebrada en Viena (Austria)

Los profesionales de la empresa de ciberseguridad explican que que un cibercriminal tan sólo necesita tener a su disposición una antena y un ordenador portátil y situarse a no más de 100 metros del objetivo para inocular el malware.

Las nuevas bombillas de Philips ya están protegidas frente al problema, y las antiguas se protegen del mismo al actualizar su firmware

Se trata de una vulnerabilidad enmarcada dentro de lo que se conoce como IoT (Internet de las Cosas), la nueva generación de internet que ya está aquí, y que permite conectar objetos a Internet. Un sector al que miran con especial atención las empresas de ciberseguridad.

Los investigadores de Chek Point descubrieron el fallo en la plataforma de control Philips Hue, propiedad de Signify. ;a compañía de seguridad alertó de esta situación a Philips y Signify, que ya han tomado cartas en el asunto. Los nuevos dispositivos lanzados al mercado ya no poseen esta vulnerabilidad y los antiguos se protegen al ser actualizados.

Asi se produce el ataque

La compañía explica en cinco puntos cómo accedió a la red informática de un hogar a através de las bombillas:

  1. El hacker controla el color o el brillo de la bombilla para hacer creer a los usuarios que no
    funciona correctamente. Esta, además, aparece como “inalcanzable” en la aplicación de
    control del usuario, por lo que tratan de “reiniciarla”.
  2. La única forma de reiniciar la bombilla es borrarla de la aplicación, y luego configurar el
    puente de control para que vuelva a reconocerla como disponible.
  3. Una vez el puente ha reconocido la bombilla, el usuario puede volver a añadirla a la red.
  4. La bombilla controlada por el hacker con el firmware actualizado se sirve de las vulnerabilidades del protocolo ZigBee para producir fallos en el puente de control debido a la gran cantidad de datos que recibe. Esta información permite al hacker instalar malware en el puente, que a su vez está conectado a la red empresarial o doméstica.
  5. El malware se vuelve a conectar con el hacker y, utilizando un exploit conocido (como EternalBlue), puede infiltrarse en la red IP de destino desde el puente para difundir ransomware o software de espionaje.

Ya no se pueden votar ni publicar comentarios en este artículo.