Continúan los hackeos al Internet de las cosas, el nuevo blanco son las bombillas "inteligentes"

Continúan los hackeos al Internet de las cosas, el nuevo blanco son las bombillas "inteligentes"
18 comentarios Facebook Twitter Flipboard E-mail

Sabíamos que llegaría este día, el que pondría en evidencia la inseguridad que existe en muchos de los dispositivos del Internet de las Cosas o IoT, que como vimos hace unos días fueron protagonistas de un gran ataque DDoS, donde un ejercito de cámaras IP y dispositivos grabadores fueron los responsables de que algunos de los servicios más populares de internet dejarán de funcionar por unas horas.

Las llamadas bombillas "inteligentes" como las Philips Hue ya han sido blancos de hackeo en el pasado, donde a pesar de que se necesita estar ante una situación bastante complicada, la vulnerabilidad está ahí. En esta ocasión veremos cómo un grupo de hackers, de los llamados white-hat, muestran una nueva vulnerabilidad que no tiene nada que ver con lo mostrado en el pasado, ya que para tomar el control del dispositivo se necesita un drone.

Sólo se necesita un drone y un firmware malicioso

Debido a los hackeos que han sufrido estas bombillas, Phillips ha actualizado la seguridad para que este trabajo sea más complicado, además de que es necesario estar ante un escenario donde el atacante necesita estar en la misma red que las bombillas y tener control de un ordenador local, lo que lo vuelve una tareas compleja y casi imposible.

Pero ahora esta nueva vulnerabilidad no requiere ese tipo de acceso, ya que sólo se necesita engañar a las bombillas para que acepten una actualización de software vía WiFi que explota una debilidad incluida en el sistema Touchlink del sistema ZigBee Light Link, sí, el mismo que ha sido atacado en varios otros dispositivos.

Iot Worm

Para instalar este firmware sólo se necesita un drone o un vehículo que pase a menos de 70 metros de donde están las bombillas, donde una vez instalado será posible extraer la clave global AES-CCM del fabricante, lo que permitirá desactivar cualquier nueva actualización y así tomar control total del dispositivo. Pero lo más interesante es que sólo se necesita infectar una bombilla, ya que será ésta la que se encargue de esparcir el firmware entre toda la red y así en máximo 10 minutos hacerse con el control.

Estos hackers pertenecen al Instituto Weizmann de Ciencias y la Universidad de Dalhousie, y su objetivo es mostrar los detalles de la vulnerabilidad para que el fabricante responsable lo arregle cuanto antes. Por lo anterior han publicado todos los detalles de este trabajo, además de que están mostrando un par de vídeos donde se puede ver en acción esta tarea.

En primer lugar vemos como se apoyan en un coche que pasa junto a la puerta del instituto para alterar el comportamiento de las bombillas.

Y en segundo lugar hacen uso de un drone, el cual se acerca a un edificio donde hay varias oficinas de compañías de seguridad, como Oracle, donde las bombillas estaban a 350 metros de altura y fueron programadas para mostrar el código Morse de S.O.S.

Más información | IoT Worm
En Xataka | La gran inseguridad del Internet de las cosas, la culpable del ataque DDoS que noqueó la web

Comentarios cerrados
Inicio