Investigadores revelan cómo las bombillas inteligentes pueden ser …



El nuevo exploit se basa en investigaciones previas sobre Philips Hue Good Bulbs.

Es poco possible que la mayoría de las personas que instalan bombillas inteligentes en sus hogares u oficinas vean los dispositivos como un posible punto de entrada para los ciberdelincuentes en sus redes. Pero una nueva investigación de Examine Position ha descubierto precisamente esa posibilidad.

En un informe publicado esta semana, los investigadores describieron cómo los atacantes podrían entrar en una red doméstica o de oficina e instalar malware, explotando una falla de seguridad en un protocolo de comunicación utilizado en Philips Hue Clever Bulbs en la red.

«Desde nuestra perspectiva, la conclusión principal de esta investigación es enfatizar que los dispositivos IoT, incluso los más simples y mundanos, podrían ser atacados y tomados por los atacantes», dice Eyal Itkin, investigador de seguridad en Check out Position.

El exploit de Verify Level se basa en trabajo previo a partir de 2017, donde los investigadores mostraron cómo podrían tomar el control completo de una gran cantidad de bombillas inteligentes Philips Hue, como las que podrían implementarse en una ciudad moderna, infectando solo una de ellas. Desde entonces, Philips ha abordado la vulnerabilidad que permitía que el malware se propagara de una bombilla inteligente infectada a la siguiente.

Pero no se ha solucionado otro problema de implementación que permite a los atacantes tomar el control de una bombilla inteligente Philips Hue e instalar malware en ella a través de una actualización de firmware por aire. Los investigadores de Test Level descubrieron que al explotar ese problema, y ​​otra vulnerabilidad de seguridad que descubrieron en la implementación de Zigbee del puente de control de bombilla inteligente Philips Hue (CVE-2020-6007): Podrían lanzar ataques en la crimson a la que está conectado el puente.

Zigbee es un protocolo de casa inteligente ampliamente utilizado. Otros productos para el hogar inteligente utilizan el protocolo, incluidos Amazon Echo, Samsung SmartThings y Belkin WeMo. Con las bombillas inteligentes Philips Hue, el puente usa Zigbee para comunicarse y controlar la bombilla. Pero hay otras bombillas inteligentes que no requieren un puente en absoluto y, en cambio, funcionan a través de Bluetooth o WiFi y se administran a través de un asistente electronic appropriate con Zigbee.

«El ataque otorga al atacante acceso a la crimson informática a la que está conectado el puente», dice Itkin.

En un escenario hogareño, un atacante podría usar el exploit para propagar malware o espiar computadoras domésticas y otros dispositivos conectados. «En un entorno de oficina, probablemente sería el primer paso en un intento de atacar a la organización, robar documentos de ella o preparar un ataque dedicado de ransomware en servidores sensibles dentro de la red», dice.

En el punto de handle ataque, los investigadores primero tomaron el handle de una bombilla Philips Hue, utilizando la vulnerabilidad descubierta anteriormente de 2017, e instalaron firmware malicioso en ella. Luego demostraron cómo un atacante podía controlar la bombilla, cambiando constantemente sus colores y su brillo, por ejemplo, para lograr que los usuarios eliminen la bombilla errante de su aplicación y la reinicien.

Cuando el puente de management redescubre la bombilla y el usuario la vuelve a agregar a su crimson, el firmware malicioso aprovecha la vulnerabilidad del protocolo Zigbee para instalar malware en el puente. Luego, el malware se conecta nuevamente con el atacante y mediante un exploit conocido, como EternalBlue, los atacantes pueden infiltrarse en la crimson objetivo desde el puente, dijo Verify Level.

Defecto complejo pero explotable

El exploit solo funciona si un usuario elimina una bombilla comprometida e indica al puente de regulate que la vuelva a descubrir: «Sin que el usuario emita un comando para buscar nuevas bombillas, el puente no será accesible para nuestra bombilla ahora propiedad, y no podremos lanzar el ataque «, dice Itkin.

Específicamente, la vulnerabilidad que Check Stage descubrió solo es accesible cuando el puente agrega o pone en servicio una nueva bombilla a la crimson, dice.

La vulnerabilidad que descubrió Check out Point se califica como «compleja» para explotar debido a las estrictas restricciones en el protocolo Zigbee en torno a los tamaños y el tiempo de los mensajes. Un atacante debe estar relativamente cerca de la pink objetivo para tomar el manage inicial de una bombilla.

La investigación de 2017 mostró cómo los atacantes podían tomar el regulate de la bombilla Philips Intelligent Hue de un usuario desde más de 400 metros (1.300 pies). Si se lanza desde la distancia, el ataque requiere una antena dirigida y un equipo receptor practical para interceptar los mensajes de Zigbee entre la bombilla y el puente de manage, dice Itkin. «En un escenario clásico, el ataque podría realizarse desde una camioneta que se estaciona calle abajo».

Check Stage n Noviembre de 2019 notificó a Philips y Signify, propietaria de la marca Hue, sobre la amenaza que encontró. Signify ha emitido un parche para la falla, que ahora está disponible en su sitio. «El puente Philips Hue tiene actualizaciones automáticas por defecto y el firmware debe descargarse e instalarse automáticamente», señala Itkin. También deben verificar la aplicación móvil y verificar que la versión del firmware se haya actualizado a 1935144040, dice.

Pavel Novikov, jefe del equipo de investigación de seguridad de telecomunicaciones de Constructive Technologies, dice que la seguridad en el protocolo Zigbee se implementa mediante encriptación obligatoria. Pero cuando un dispositivo se conecta al concentrador Zigbee por primera vez, hay un momento en que no se utiliza el cifrado y el dispositivo y la pink son vulnerables a la intercepción.

«Desafortunadamente, esta vulnerabilidad arquitectónica no se puede solucionar», dice. Todo lo que los usuarios pueden hacer es estar conscientes de ello y prestar atención cuando los dispositivos están emparejados. «Si su dispositivo se ha caído de la purple, no se apresure a vincularlo nuevamente, porque esto podría ser el comienzo de un ataque de piratas informáticos».

Para las organizaciones empresariales, la investigación de Test Position es otro ejemplo de cómo IoT continúa expandiendo la superficie de ataque, dijo Mike Riemer, arquitecto jefe de seguridad worldwide de Pulse Safe. «Muchos dispositivos IoT tienen configuraciones predeterminadas abiertas y requieren configuración e higiene de parches», dijo. Las organizaciones necesitan implementar un enfoque de seguridad Zero Trust y garantizar que todos los dispositivos conectados sean visibles, verificados, monitoreados y segregados adecuadamente, dijo.

Contenido relacionado:

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Más thoughts





Enlace a la noticia first