Menú de navegaciónMenú
Categorías

La mejor forma de Aprender Programación online y en español www.campusmvp.es

?id=dad52b09-7f7d-4439-bade-628765111f5f

GAMBADAS: hackeando iluminación "inteligente" a distancia con un dron

Icono de advertencia ATENCIÓN: este contenido tiene más de 2 años de antigüedad y, debido a su temática, podría contener información desactualizada o inexacta en la actualidad.

Gambadas-IoT-SmartLights-hackingYa hemos hablado aquí en diversas(1) ocasiones(2) de los peligros que tiene no tomarse en serio la seguridad de los dispositivos conectados, sea a Internet o no, y especialmente si son inalámbricos. Con el IoT (Internet de las Cosas) cada vez más y más dispositivos están conectados a la Red o entre sí en redes privadas, y por lo tanto son susceptibles de ser atacados por individuos maliciosos.

Aparte del masivo ataque de DDoS que sufrió la Web a finales de octubre y que aprovechaba millones de cámaras vulnerables conectadas a Internet, uno de los fallos más llamativos que hemos visto recientemente tiene que ver con las smart-lightbulbs o "bombillas inteligentes", aunque podría usarse para atacar otros muchos tipos de dispositivos conectados.

Unos investigadores de la Universidad de Dalhousie en Nueva Escocia (Canadá) han conseguido infectar a distancia dispositivos conectados que usan el protocolo ZigBee. Este protocolo es utilizado por los aparatos más populares dentro de la categoría "Smart Home": desde termostatos o interruptores de corriente a bombillas.

En la prueba de concepto los investigadores usaron un dron para acercarse a bastantes metros de distancia de edificios que tenían luces "inteligentes" de tipo Hue de la marca Phillips, inoculándoles en remoto un gusano, que luego saltaba de una lámpara a otra, incluso sin estar en la misma red privada, y obteniendo el control de éstas.

En este vídeo, por ejemplo, se puede ver como usan un dron para acercarse a un edificio de oficinas con este tipo de iluminación, infectar sus lámparas a distancia y hacer que éstas emitan un patrón SOS en código morse:

La infección ocurre en un instante y ni siquiera tienen que estar demasiado cerca para poder realizarla. Mete miedo.

En otro vídeo, hacen "war-dialing" con un coche por un vecindario iluminando a su paso las casas que usan este tipo de bombillas :-S

Como la vulnerabilidad involucra al protocolo ZigBee, no solo están afectadas -en teoría- las bombillas de Phillips, sino potencialmente otros muchos dispositivos. En este caso el ataque aprovechaba un problema en el proceso de cifrado que usaba Phillips para utilizar el protocolo. Los investigadores avisaron a la empresa, que lanzó una actualización del firmware hace unas semanas para parchear automáticamente todas sus bombillas.

El problema es que el mundo está lleno de potenciales dispositivos conectados, baratos y en muchos casos chapuceros, y por lo tanto fácilmente hackeables. Si hackean productos de Phillips y otras grandes multinacionales, con más razón los de pequeñas startups o de algunas empresas chinas con productos de poca calidad. De ahí que sea importante hacer públicos estos episodios, para que las marcas se lo tomen en serio y para que los propios usuarios sean conscientes de los peligros y de la importancia de elegir bien lo que conectan a la Red.

Fecha de publicación:
campusMVP campusMVP es la mejor forma de aprender a programar online y en español. En nuestros cursos solamente encontrarás contenidos propios de alta calidad (teoría+vídeos+prácticas) creados y tutelados por los principales expertos del sector. Nosotros vamos mucho más allá de una simple colección de vídeos colgados en Internet porque nuestro principal objetivo es que tú aprendas. Ver todos los posts de campusMVP
Archivado en: DevFacts

Boletín campusMVP.es

Solo cosas útiles. Una vez al mes.

🚀 Únete a miles de desarrolladores

DATE DE ALTA

x No me interesa | x Ya soy suscriptor

La mejor formación online para desarrolladores como tú

Agregar comentario

Los datos anteriores se utilizarán exclusivamente para permitirte hacer el comentario y, si lo seleccionas, notificarte de nuevos comentarios en este artículo, pero no se procesarán ni se utilizarán para ningún otro propósito. Lee nuestra política de privacidad.