Visto: 1198

El lado oscuro de la iluminación inteligente

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

La investigación de Check Point muestra cómo las redes comerciales y domésticas pueden ser hackeadas por medio de un foco inteligente.

Todos están familiarizados con el concepto de IoT, Internet de las cosas, pero ¿cuántos de ustedes han oído hablar de los focos inteligentes? ¡Al usar una aplicación móvil o un asistente digital para el hogar, se puede controlar la luz en su hogar e incluso calibrar el color de cada foco! Estos focos inteligentes se controlan por medio del conocido protocolo WiFi o ZigBee, un protocolo de radio de bajo ancho de banda.

En el año 2017, un equipo de investigadores académicos mostró cómo pueden tomar cargo y controlar los focos inteligentes y cómo esto a su vez les permite crear una reacción en cadena que puede extenderse por una ciudad moderna. Su investigación planteó una pregunta interesante: ¿podrían los atacantes cerrar la brecha entre la red física de IoT (los focos) y atacar objetivos aún más atractivos, como la red informática en nuestros hogares, oficinas o incluso nuestra ciudad inteligente?.

La respuesta es: SI

Continuando desde el punto en donde se detuvo la investigación anterior, los investigadores de Check Point mostraron cómo un hacker podría explotar una red de IoT (focos inteligentes y su puente de control) para lanzar ataques contra redes informáticas convencionales en hogares, empresas o incluso a ciudades inteligentes. Nuestros investigadores se centraron en los focos inteligentes de la marca Philips Hue líderes del mercado, y encontraron vulnerabilidades (CVE-2020-6007) que les permitieron infiltrarse en las redes utilizando un exploit remoto en el protocolo inalámbrico de baja potencia ZigBee que se usa para controlar una amplia gama de dispositivos IoT.

Con la ayuda del Instituto para la Seguridad de la Información (CPIIS) de Check Point en la Universidad de Tel Aviv, los investigadores pudieron tomar el control de un foco inteligente Hue en una red objetivo e instalar firmware malicioso en ella. A partir de ese momento, utilizaron el foco como plataforma para hacerse cargo del puente de control de los focos para atacar la red objetivo de la siguiente manera:

1.- El hacker controla el color o el brillo del foco para engañar a los usuarios haciéndoles creer que la bombilla tiene una falla. El foco aparece como "Inaccesible" en la aplicación, por lo que el usuario intentará "restablecerla".

2.- La única forma de restablecer el foco es eliminarla de la aplicación y luego indicar al puente de control que vuelva a descubrir el foco.

3.- El puente descubre el foco comprometido y el usuario la agrega nuevamente a su red.

4.- El foco controlado por el hacker con firmware actualizado utiliza las vulnerabilidades del protocolo ZigBee para activar un desbordamiento de búfer en el puente de control, enviándole una gran cantidad de datos. Estos datos también permiten al hacker instalar malware en el puente, que a su vez está conectado a la red comercial o doméstica.

5.- El malware se conecta de nuevo al hacker y, utilizando un exploit conocido (como EternalBlue), puede infiltrarse en la red IP de destino desde el puente para propagar ransomware o spyware.

La investigación fue revelada a Philips y Signify (propietario de la marca Philips Hue) en noviembre de 2019. Signify confirmó la existencia de la vulnerabilidad en su producto y emitió una versión de firmware parcheada (Firmware 1935144040) que ahora está disponible en su sitio. Recomendamos a los usuarios que se aseguren de que su producto recibió la actualización automática de esta versión de firmware.

Check Point es el primer proveedor en proporcionar una solución de seguridad consolidada que fortalece y protege el firmware de los dispositivos IoT. Utilizando una tecnología recientemente adquirida, Check Point permite a la organización mitigar los ataques a nivel de dispositivo antes de que los dispositivos se vean comprometidos utilizando la protección de tiempo de ejecución en el dispositivo.

Aquí hay un video que muestra cómo nuestros investigadores explotaron las vulnerabilidades en el puente Philips Hue para infiltrarse en la red de computadoras de la víctima, y luego también atacaron la computadora usando el exploit EternalBlue. El video muestra tambien la protección única en el dispositivo de Check Point contra el ataque demostrado.

202003 01 CheckPoint01

 

 Fuente de información: https://blog.checkpoint.com