El Internet de las Cosas sigue creciendo. Nada más cómodo que un sistema de iluminación que se prende o adecúa su intensidad de acuerdo al ambiente. Sin embargo este tipo de tecnología podría ser la puerta de los hacker para dañar a las empresas y los hogares.
Un informe de la compañía de ciberseguridad Check Point descubrió vulnerabilidades críticas que permitirían a un cibercriminal infectar con ransomware o cualquier otro tipo de malware las redes corporativas o domésticas tras acceder al sistema de control de los focos inteligentes .
La amenaza es grave pues de acuerdo con la firma un cibercriminal solo necesitaría contar con una antena, una laptop y colocarse a una distancia menor de 100 metros del objetivo.
Con base en esta información hogares, empresas, e incluso ciudades inteligentes, con sistemas de iluminación conectada podrían estar en peligro.
A detalle, las pruebas de Check Point se realizaron sobre los focos inteligentes y el puente de control de Philips Hue , cuyas vulnerabilidades les permitieron infiltrarse en las redes para después instalar firmware malicioso, propagarlo a través de la red e infectar el resto de los focos.
Los investigadores de Check Point lograron , tras hackear la red de los focos, atacar la red informática del objetivo.
El proceso de desarrollo de este ataque consiste en que el hacker controle el color o el brillo del foco para hacer creer a los usuarios que no funciona correctamente, por lo que tratan de “reiniciarla”.
La única forma de reiniciar la bombilla es borrarla de la aplicación, y luego configurar el puente de control para que vuelva a reconocerla como disponible.
Una vez el puente ha reconocido al foco , el usuario puede volver a añadirla a la red.
La bombilla controlada por el hacker con el firmware actualizado se sirve de las vulnerabilidades del protocolo ZigBee para producir fallos en el puente de control debido a la gran cantidad de datos que recibe.
Dicha información permite al hacker instalar malware en el puente, que a su vez está conectado a la red empresarial o doméstica.
El malware se vuelve a conectar con el hacker y, utilizando un exploit conocido (como EternalBlue), puede infiltrarse en la red IP de destino desde el puente para difundir ransomware o software de espionaje.
"Por lo general, somos conscientes de que los dispositivos IoT pueden suponer un riesgo para la seguridad . Sin embargo, esta investigación muestra cómo incluso los elementos más simples y aparentemente inofensivos como las bombillas, pueden ser explotados por los cibercriminales , que los emplean para apoderarse de las redes, o infectarlas con malware ", señaló Mario García, director general de Check Point para España y Portugal.
La empresa señala que es fundamental que las organizaciones y los usuarios se protejan contra posibles ataques actualizando sus dispositivos con los últimos parches y también separándolos de otros dispositivos conectados a la misma red, para limitar así la propagación de malware .
Cabe destacar que la compañía de ciberseguridad apuntó que los focos con una versión de hardware más reciente no han experimentado estos fallos pues, tras la investigación de Check Point, Signify (propietario de la marca Philips Hue ) lanzó una versión de firmware parcheada que se instala a través de una actualización automática.
En este video puedes ver cómo se desarrolla el ataque: