Informe: las bombillas inteligentes tienen un gran problema de seguridad


Check out Stage Exploration descubrió que muchas bombillas inteligentes Philips Hue tienen una falla de firmware que lleva a los hackers a toda una crimson.

IoT y los desafíos de seguridad que enfrentan las empresas tecnológicas
Michele Guel, ingeniero distinguido y arquitecto jefe de seguridad de Cisco, habla sobre IoT y cómo las empresas están trabajando para asegurar la infraestructura de IoT.

Sus bombillas conectadas a Net pueden estar haciendo más que iluminar su hogar: también podrían servir como una invitación abierta a los piratas informáticos.

La firma de seguridad Verify Stage Exploration ha publicado sus hallazgos de que muchas bombillas inteligentes Philips Hue tienen una falla en su firmware, lo que permite a los atacantes tomar el control de una bombilla person, enviar firmware malicioso y propagar otro program malicioso a través de una crimson.

Si tiene éxito, un atacante que utilice este exploit puede cargar malware en el puente de World-wide-web de las cosas (IoT) al que se conecta la bombilla objetivo, y desde allí puede «infiltrarse en la red IP objetivo desde el puente para propagar ransomware o spy ware», dijo Check Place. .

VER: Amazon Alexa: hoja de trucos (PDF gratuito) (TechRepublic)

Cómo funciona este ataque de bombilla inteligente

El exploit authentic proviene de la Zigbee protocolo IoT de baja potencia que Philips y muchos otros fabricantes de productos IoT utilizan para la comunicación del dispositivo.

los Exploit Zigbee Primero fue informado por investigadores independientes en 2017, y Look at Place dijo que utilizó el mismo método a fines de 2019 para probar la vulnerabilidad. Dos años después, y la hazaña todavía funciona.

El ataque genuine, desde el inicio hasta la propagación de malware de red, se ve así:

  1. Un atacante obtiene el management de una bombilla unique utilizando el exploit Zigbee y lo empuja a malware malicioso.
  2. El atacante cambia el colour o el brillo de las bombillas para engañar al propietario de la purple para que piense que la bombilla falla.
  3. La única forma de reparar una bombilla inteligente con fallas es eliminarla de una pink y luego volver a agregarla. En este punto, el objetivo tiene que hacer exactamente eso.
  4. Una vez que se vuelve a agregar, el firmware malicioso en la bombilla desencadena un volcado de datos masivo en el puente de control de IoT. Los datos enviados pueden incluir otro software malicioso, program de comando y handle para futuros ataques contra la purple y más.
  5. Con un puente IoT ahora infectado, el atacante es libre de comenzar a moverse a través de la purple de víctimas.

Prevención de un ataque con bombilla inteligente

Look at Point notificó a Philips del exploit a fines de 2019, y la compañía ya lanzó actualizaciones de firmware para su línea Hue de bombillas inteligentes que deberían hacerlas inmunes al exploit Zigbee.

Con eso en mente, es esencial recordar que el firmware (generalmente) no se actualiza solo. Si posee bombillas inteligentes Philips Hue, o cualquier otra bombilla inteligente, asegúrese de usar la aplicación de bombilla para verificar periódicamente las actualizaciones y asegúrese de instalarlas siempre.

También vale la pena mencionar que hay un elemento humano en el ataque: requiere que alguien con acceso a la red objetivo vuelva a conectar una bombilla comprometida para completar el ataque.

Examine Position mencionó que una bombilla infectada no aparecerá en una lista de dispositivos porque el atacante ya la ha tomado, eliminándola de la lista de dispositivos conocidos.

Si encuentra una situación en la que una de sus bombillas inteligentes está actuando de manera extraña y no puede encontrarla en una lista de dispositivos conectados, es posible que desee desconectarla y volver a conectarla en una purple de prueba donde ninguno de sus dispositivos reales está en riesgo.

Ver también

philips-hue-white-ambiance-4-pack-starter-kit-box-with-product-copy.jpg

Imagen: Philips



Enlace a la noticia first