Las bombillas inteligentes son el nuevo objetivo de los hackers

Las bombillas inteligentes son el nuevo objetivo de los hackers

0
Compartir

El llamado Internet de las Cosas o IoT, esta demostrando ser muy vulnerable a los ciberataques. Hace unas semanas, pudimos ver las terribles consecuencias de un ataque DDos que aprovechó la escasa seguridad de dispositivos como cámaras, electrodomésticos y otros productos conectados a la red.

De hecho, una compañía china dedicada a la fabricación de este tipos de aparatos tecnológicos, reconoció que sus dispositivos habían sufrido dichos ataques y por lo tanto que tenían, de alguna manera, parte de la culpa del ciberataque.

Ahora un grupo de hackers llamados white hat, han querido mostrar la facilidad con la que pueden ser hackeadas las bombillas inteligentes. Este grupo de hackers pertenecen al Instituto Weizmann de Ciencias y la Universidad de Dalhousie y su objetivo es mostrar esta vulnerabilidad para que el fabricante pueda solucionarla.

internet-de-las-cosas

Las bombillas victimas del ataque son las Hue de Philips. Un dispositivos que ya ha sufrido otros ataque hackers con anterioridad. La compañía se apresuró a actualizar la seguridad de sus bombillas, para que fuera más complicado sufrir un ataque de este tipo.

La novedad del ciberataque realizado por el grupo white hat reside en la facilidad para llevarlo a cabo. Únicamente es necesario engañar a las bombillas mediante una actualización de software vía Wi-Fi, que introduce un firmware malicioso. Dicho software, se aprovecha de una debilidad que incluye el sistema Touchlink del sistema ZigBee Light Link.

philips-hue

Instalar este software es relativamente sencillo. Solo se necesita un dron o vehículo que pase a menos de 70 metros del lugar en el que se encuentran las bombillas. Cuando el firmware está instalado, se extrae la clave AES-CCM del fabricante. Esta clave permite desactivar cualquier nueva actualización, por lo que se toma el control total de las bombillas.

Además, no es necesario infectar a todas las bombillas, sino que una vez infectada una, esta se encarga de esparcir el firmware entre toda la red. En estos vídeos podemos ver la manera en la que han realizado este trabajo. Dichos vídeos forman parte de la información proporcionada por el grupo, con el objetivo de que estos problemas sean solucionados y alertar de lo vulnerable de estos sistemas.

En este primer vídeo, podemos ver como utilizan un vehículo para pasar frente a la puerta del instituto y alterar el comportamiento de las bombillas.

En el segundo video, podemos ver un ataque a mayor escala. Con la ayuda de un dron, se aproximan a un edificio en el que se encuentran las sedes de varias empresas de seguridad, entre ellas Oracle. Las bombillas se encontraban a 350 metros de altura y gracias a este firmware fueron programadas para mostrar el mensaje S.O.S. en Morse.