Vulnerabilidad en bombillas inteligentes de Philips

Iniciado por Dragora, Febrero 05, 2020, 04:14:48 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Hay más de cien posibles formas en que los piratas informáticos pueden arruinar su vida al tener acceso a su red WiFi que también está conectada a sus computadoras, teléfonos inteligentes y otros dispositivos inteligentes.

Ya sea que se trate de explotar las vulnerabilidades del sistema operativo y del software o de manipular el tráfico de la red, cada ataque se basa en la accesibilidad entre un atacante y los dispositivos objetivo.

En los últimos años, hemos visto cómo cientos de dispositivos inteligentes pero inseguros ampliamente utilizados facilitaron a los atacantes remotos colarse en las redes conectadas sin romper las contraseñas de WiFi.

En la última investigación compartida con The Hacker News, los expertos de Check Point revelaron hoy una nueva vulnerabilidad de alta gravedad que afecta a las bombillas inteligentes Philips Hue.que se puede explotar por aire desde más de 100 metros de distancia para acceder a una red WiFi específica.

La vulnerabilidad subyacente de alta gravedad, rastreada como CVE-2020-6007 , reside en la forma en que Philips implementó el protocolo de comunicación Zigbee en su bombilla inteligente, lo que lleva a un problema de desbordamiento del búfer basado en el montón.
ZigBee es una tecnología inalámbrica ampliamente utilizada diseñada para permitir que cada dispositivo se comunique con cualquier otro dispositivo en la red. El protocolo se ha incorporado a decenas de millones de dispositivos en todo el mundo, incluidos Amazon Echo, Samsung SmartThings, Belkin Emo y más.
"A través de esta explotación, un actor de amenazas puede infiltrarse en la red informática de una casa u oficina por el aire, propagando ransomware o spyware, utilizando nada más que una computadora portátil y una antena de más de 100 metros", dijeron los investigadores de Check Point a The Hacker News. .

Check Point también confirmó que el desbordamiento del búfer ocurre en un componente llamado "puente" que acepta comandos remotos enviados a la bombilla a través del protocolo Zigbee desde otros dispositivos, como una aplicación móvil o un asistente doméstico Alexa.

¿Cómo funciona la vulnerabilidad de bombillas inteligentes de Philips?

Aunque los investigadores optan por no revelar detalles técnicos completos o explotar PoC por la falla en este momento para dar a los usuarios afectados el tiempo suficiente para aplicar parches, sí compartieron un video que demuestra el ataque.


Como se muestra en el video, el escenario de ataque implica:

- Al explotar un error previamente descubierto , un atacante primero toma el control de la bombilla inteligente.
- Esto hace que el dispositivo sea 'inalcanzable' en la aplicación de control de los usuarios, engañándolos para que reinicien la bombilla y luego indique al puente de control que vuelva a descubrir la bombilla.
- El puente descubre la bombilla controlada por piratas informáticos con firmware actualizado, y el usuario la vuelve a agregar a su red.
- El hacker luego explota las vulnerabilidades del protocolo ZigBee para desencadenar un desbordamiento del búfer basado en el montón en el puente de control, lo que le permite instalar malware en el puente que está conectado a la red objetivo.
- El hacker puede usar malware para infiltrarse en la red, dejando eventualmente millones de otros dispositivos conectados a la misma red en riesgo de piratería remota.

"Muchos de nosotros somos conscientes de que los dispositivos de IoT pueden suponer un riesgo de seguridad, pero esta investigación muestra cómo incluso los dispositivos más mundanos y aparentemente 'tontos', como las bombillas, pueden ser explotados por piratas informáticos y utilizados para apoderarse de redes o plantar malware". Yaniv Balmas, Jefe de Investigación Cibernética en Check Point Research, dijo a The Hacker News.

Check Point informó de manera responsable estas vulnerabilidades a Philips y Signify, propietario de la marca Philips Hue, en noviembre de 2019, que el mes pasado lanzó un firmware actualizado y parcheado para el dispositivo.

"Es fundamental que las organizaciones y los individuos se protejan contra estos posibles ataques actualizando sus dispositivos con los últimos parches y separándolos de otras máquinas en sus redes, para limitar la posible propagación de malware. En el complejo panorama de ciberataques de hoy en día, no podemos darnos el lujo de pasar por alto la seguridad de cualquier cosa que esté conectada a nuestras redes ".

Si la función de descarga automática de actualizaciones de firmware no está habilitada, se recomienda a los usuarios afectados que instalen manualmente parches y cambien la configuración para revivir futuras actualizaciones automáticamente.

Vía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta