¿Se puede piratear una bombilla?

Foto de Kari Shea en Unsplash

Resumen del editor: A medida que los hogares se vuelven más inteligentes con IoT, automatización del hogar, redes inalámbricas y por cable, estos se convierten en superficies de ataque nuevas y emergentes que los piratas informáticos pueden explotar. Incluso una bombilla parece poder ser pirateada, como demostró Check Point Research. El comunicado de prensa del proveedor se encuentra a continuación.

La investigación de Check Point muestra cómo las redes comerciales y domésticas pueden ser pirateadas desde una bombilla

SINGAPUR, @mcgallen #microwireinfo, 6 de febrero de 2020 - Check Point Research, el brazo de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha revelado vulnerabilidades que permitirían a un pirata informático entregar ransomware u otro malware a redes empresariales y domésticas al hacerse cargo de las bombillas inteligentes y su controlador.

Los investigadores de Check Point mostraron cómo un actor de amenazas podría explotar una red de IoT (bombillas inteligentes y su puente de control) para lanzar ataques a redes informáticas convencionales en hogares, empresas o incluso ciudades inteligentes. Investigadores enfocados en los líderes del mercado Philips Hue bombillas inteligentes y puentes, y encontraron vulnerabilidades (CVE-2020-6007) que les permitieron infiltrarse en redes utilizando un exploit remoto en el ZigBee Protocolo inalámbrico de baja potencia que se utiliza para controlar una amplia gama de dispositivos IoT.

en una análisis De la seguridad de las bombillas inteligentes controladas por ZigBee que se publicó en 2017, los investigadores pudieron tomar el control de una bombilla Hue en una red, instalarle firmware malicioso y propagarse a otras redes de bombillas adyacentes. Usando esta vulnerabilidad restante, nuestros investigadores decidieron llevar este trabajo previo un paso más allá y utilizaron la bombilla Hue como plataforma para hacerse cargo del puente de control de las bombillas y, en última instancia, atacar la red informática del objetivo. Cabe señalar que las generaciones de hardware más recientes de bombillas Hue no tienen la vulnerabilidad explotada.

El escenario del ataque es el siguiente:

  1. El pirata informático controla el color o el brillo de la bombilla para engañar a los usuarios haciéndoles pensar que la bombilla tiene una falla. La bombilla aparece como "Inaccesible" en la aplicación de control del usuario, por lo que intentarán "restablecerla".
  2. La única forma de restablecer la bombilla es eliminarla de la aplicación y luego indicarle al puente de control que vuelva a descubrir la bombilla.
  3. El puente descubre la bombilla comprometida y el usuario la agrega nuevamente a su red.
  4. La bombilla controlada por piratas informáticos con firmware actualizado luego utiliza las vulnerabilidades del protocolo ZigBee para desencadenar un desbordamiento de búfer basado en el montón en el puente de control, al enviarle una gran cantidad de datos. Estos datos también permiten al pirata informático instalar malware en el puente, que a su vez está conectado a la red doméstica o empresarial de destino.
  5. El malware se conecta de nuevo al pirata informático y utiliza un exploit conocido (como EternalBlue), pueden infiltrarse en la red IP de destino desde el puente para propagar ransomware o spyware.

"Muchos de nosotros somos conscientes de que los dispositivos de IoT pueden representar un riesgo para la seguridad, pero esta investigación muestra cómo incluso los dispositivos más mundanos y aparentemente 'tontos', como las bombillas, pueden ser explotados por piratas informáticos y utilizados para apoderarse de redes o plantar malware". dijo Yaniv Balmas, director de Cyber ​​Research, Check Point Research. “Es fundamental que las organizaciones y las personas se protejan contra estos posibles ataques actualizando sus dispositivos con los últimos parches y separándolos de otras máquinas en sus redes, para limitar la posible propagación de malware. En el complejo panorama actual de ataques de quinta generación, no podemos permitirnos pasar por alto la seguridad de cualquier cosa que esté conectada a nuestras redes ".

La investigación, que se realizó con la ayuda del Instituto Check Point para la seguridad de la información (CPIIS) in Universidad de Tel Aviv, se reveló a Philips y Signify (propietario de la marca Philips Hue) en noviembre de 2019. Signify confirmó la existencia de la vulnerabilidad en su producto y emitió una versión de firmware parcheada (Firmware 1935144040) que ahora se actualiza automáticamente. Recomendamos a los usuarios que se aseguren de que su producto haya recibido la actualización automática de esta versión de firmware.

“Estamos comprometidos a proteger la privacidad de nuestros usuarios y hacemos todo lo posible para que nuestros productos sean seguros. Estamos agradecidos por la divulgación responsable y la colaboración de Checkpoint, que nos ha permitido desarrollar e implementar los parches necesarios para evitar que los consumidores se pongan en riesgo ”, dice George Yianni, director de tecnología de Philips Hue.

Aquí hay una vídeo de demostración de cómo funciona el ataque. Los detalles completos de la investigación técnica se publicarán en una fecha posterior para que los usuarios tengan tiempo de parchear con éxito sus dispositivos vulnerables.

Check Point es el primer proveedor en proporcionar una solución de seguridad consolidada que refuerza y ​​protege el firmware de los dispositivos IoT. Utilizando un recientemente tecnología adquirida, Check Point permite a la organización mitigar los ataques a nivel de dispositivo antes de que los dispositivos se vean comprometidos utilizando protección en tiempo de ejecución en el dispositivo.

Acerca de Check Point Research
Check Point Research proporciona inteligencia líder sobre amenazas cibernéticas a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y amenazas dirigidas avanzadas. Check Point ofrece una arquitectura de seguridad multinivel, "Infinity Total Protection con prevención de amenazas avanzada Gen V", esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###