Publicado 05/02/2020 16:26

Demuestran que pueden 'hackearse' redes corporativas o domésticas desde bombillas inteligentes

Demuestran que pueden 'hackearse' redes corporativas o domésticas desde bombilla
Demuestran que pueden 'hackearse' redes corporativas o domésticas desde bombilla - SIGNIFY

   MADRID, 5 Feb. (Portaltic/EP) -

    Un grupo de investigadores ha descubierto una vulnerabilidad que explota el protocolo de ZigBee para infectar con un 'malware' una red corporativa o doméstica tras acceder al sistema de control de las bombillas inteligentes.

   ZigBee es un conjunto de protocolos de comunicación inalámbrica de baja potencia utilizado en dispositivos domésticos inteligentes, como los termostatos o la bombillas inteligentes.

   La investigación realizada por Check Point y el Instituto Check Point para la Seguridad de la Información (CPIIS), de la Universidad de Tel Aviv (Israel), se centra en demostrar que se pueden piratear las redes corporativas o personales desde una bombilla inteligente.

Los investigadores señalan que un cibercriminal solo necesita una antena, un ordenador portátil y estar a menos de cien metros de su objetivo, mediante la explotación de una vulnerabilidad identificada en el protocolo de ZigBee, para tomar el control de una bombilla inteligente.

   Para llevar a cabo el ataque, el 'hacker' se conecta a la bombilla inteligente de forma remota, de la que controlar el color o el brillo para que la víctima crea que esta no funciona correctamente. Como explican desde Check Point, la única forma de reiniciar la bombilla es borrándola de la aplicación, y posteriormente configurar el puente de control para que la vuelva a reconocer.

   Seguido de esto, la víctima vuelve a conectar la bombilla a la red, con el 'firmware' actualizado. Entonces, el 'hacker' aprovechará las vulnerabilidades del protocolo ZigBee para producir fallos en el puente de control "debido a la gran cantidad de datos que recibe", apuntan desde la compañía, y poder instalar 'malware'.

   Al estar el puente de control conectado a una red, doméstica o corporativa, el 'malware' se conecta con el hackers, que utiliza el 'exploit' EternalBlue para infiltrarse en la red IP de destino y difundir 'ransomware' o 'software' de espionaje.

   Los investigadores utilizaron las bombillas inteligentes de Philips Hue para llevar a cabo su experimento. Tras observar los resultados, Signify, el propietario de este producto, lanzó una versión de 'firmware' parcheada a través de una actualización automática.