Seguridad

La vulnerabilidad de Philips Hue revela una posible pesadilla de seguridad de IoT

Las vulnerabilidades en las bombillas inteligentes Philips Hue y su puente controlador podrían permitir que los intrusos se infiltren en las redes a través de ataques remotos. Tecnología de software de punto de control revelado el martes.

La investigación surge de una papel detallado Acerca de la seguridad de la bombilla inteligente Philips Hue controlada por ZigBee, mostrada en la feria de 2017 IEEE Taller de Seguridad y Privacidad.

punto de control El año pasado, realizó su propia investigación en colaboración con el Instituto Check Point para la Seguridad de la Información de la Universidad de Tel Aviv.

Los investigadores notificaron al propietario de la marca Philips Hue, Signify, sobre la vulnerabilidad en noviembre, y Signify lanzó una versión de firmware parcheada a través de una actualización automática.

«El creciente número de miles de millones de dispositivos en nuestros hogares y negocios es el mayor vector de amenazas para la explotación digital por parte de malos actores debido a sus malos registros de seguridad y su relativa facilidad de adquisición», dijo el analista principal Dion Hinchcliffe. estudio de constelaciones.

«Los monitores de bebés se han visto comprometidos y… cámaras, impresoras, enrutadores de red, todos tienen vulnerabilidades de día cero», dijo Liz Miller, analista principal de Constellation Research.

«¿Por qué la seguridad por diseño no es una realidad para los fabricantes de dispositivos?», preguntó.

«La razón suele ser el costo», dijo Miller a E-Commerce Times. «Además, la seguridad suele ser una idea de último momento durante el desarrollo del producto».

Explotando fallas

Así es como los investigadores explotaron la falla:

Controlan de forma remota el color o el brillo de las bombillas para engañar a los usuarios haciéndoles creer que las bombillas no funcionan correctamente. El usuario debe eliminar la bombilla de la aplicación Hue, luego instruir al puente de control para que vuelva a encontrar la bombilla y la vuelva a agregar a la red.

Los investigadores enviaron grandes cantidades de datos a través de una bombilla infectada, lo que provocó un desbordamiento de búfer en el puente. Estos datos pueden contener malware.


El malware enviado de esta manera se conectaría con el centro de comando y control del pirata informático, lo que permitiría la distribución de ransomware o spyware a la red de destino a través de vulnerabilidades como EternalBlue.

«ZigBee nunca se diseñó para el entorno de seguridad cero y cero confianza que se ha convertido en un requisito para los dispositivos IoT en hogares y ciudades inteligentes», dijo Hinchcliffe de Constellation a E-Commerce Times.

«Su principal característica son los requisitos de muy baja potencia, no la seguridad», agregó. «A pesar de su popularidad en dispositivos como Hue, debemos pasar a protocolos más avanzados diseñados para los entornos operativos actuales más conscientes de la seguridad. De todos los tipos de tecnología, IoT tiene el peor historial de no poder admitir a gran escala. Es más bien Es irónico que los dispositivos conectados proporcionen un entorno seguro”.

El problema se exacerba en los controles industriales y la infraestructura crítica, señaló Miller.

«Un punto de entrada a la red de la planta de energía es el único punto de entrada que necesitan los malos», dijo.

Amenazas de IoT

Hackear las luces Hue es fácil y económico, según un trabajo de investigación presentado en un Simposio IEEE de 2017.

Las luces Hue contienen un chip ZigBee que tenía un error en la prueba de proximidad de su pila. Permite que cualquier transmisor ZigBee estándar (por solo unos pocos dólares) inicie un procedimiento de restablecimiento de fábrica que desconectará la luz de su controlador actual hasta 400 metros de distancia. El transmisor entonces tiene control total sobre todas las luces.

Los investigadores condujeron por el campus universitario y tomaron el control total de todas las luces Hue instaladas en los edificios a lo largo del camino del automóvil.

También instalaron un kit de ataque totalmente autónomo en un dron estándar y obligaron a todas las luces Hue instaladas en edificios a cientos de metros de distancia a desconectarse de sus propios controladores y mostrar «SOS» en código Morse.


El documento señala que un ataque con un dron de este tipo podría acabar con todas las luces inteligentes Philips Hue en una ciudad, pero que sus efectos podrían revertirse acercando cada luz a unos pocos centímetros de su controlador legítimo y reasociándolas.

Para lograr un efecto más permanente, los investigadores aplicaron ingeniería inversa al proceso que utiliza Philips para implementar actualizaciones de firmware para las bombillas, lo que les permitió cargar el firmware que crearon en cualquier bombilla Philips Hue. El proceso es relativamente barato y fácil.

Insertar una lámpara infectada con firmware modificado en cualquier lugar de la ciudad podría «iniciar una reacción en cadena explosiva, con cada lámpara infectando y reemplazando el firmware de todos sus vecinos en un radio de cientos de metros», dijeron los investigadores.

Usando solo comunicaciones ZigBee no supervisadas y desprotegidas, la infección puede propagarse directamente de una luz a otra. Como resultado, «con todo el sistema de iluminación deshabilitado, será muy difícil para ellos detectar un ataque en curso y localizar su origen», afirma el documento. Un atacante solo necesita infectar una lámpara.

El documento de investigación afirma que su ataque se propaga solo por proximidad física, ignorando la estructura establecida de la red de lámparas y controladores, por lo que «el ataque no se puede prevenir aislando subredes individuales entre sí, como suelen hacer los administradores de sistemas cuando están bajo ataque. «haz eso».

El problema que enfrentan las ciudades inteligentes

Muchos gobiernos de todo el mundo planean desarrollar ciudades inteligentes llenas de dispositivos inteligentes, lo que puede aumentar los riesgos de seguridad.

“Los artículos inocuos como los compactadores de basura Bigbelly y los botes que vemos tan a menudo son dispositivos inteligentes que usan comunicaciones celulares para indicar cuándo deben vaciarse”, dice el defensor de la conciencia de seguridad Erich Kron. saber Be4.

«Imagínese si estos dispositivos estuvieran comprometidos y se usaran para lanzar ataques DDoS, o incluso si sirvieran como nodos de comando y control para ransomware», dijo a E-Commerce Times.

Mike Jordan, vicepresidente de investigación, dijo que desde un punto de vista malicioso, la mejor manera de explotar puede ser infiltrarse en una red que no esté aislada de otros sistemas más importantes. evaluación compartida.

Le dijo al E-Commerce Times: «Prevenir este tipo de entorno, así como monitorear el tráfico extraño en la red (como las bombillas que hablan entre sí), son pasos manejables si introduce dispositivos IoT en el entorno de una organización. Estos pasos debería ser obligatorio».

Hinchcliffe sugirió que los urbanistas «deberían usar las certificaciones industriales existentes para exigir alguna evidencia objetiva de que los dispositivos inteligentes son seguros». «Creo que tienen el deber fiduciario y de seguridad pública de hacerlo».

En algún momento, «debemos reconocer que el pensamiento actual sobre la seguridad cibernética impulsado por los centros de datos es obsoleto, profundamente incompleto y peligrosamente peligroso en el mundo de IoT y los dispositivos sin cabeza conectados», dijo Miller. paredes».

LEER  Facebook lanzará su propia criptomoneda

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba