_
_
_
_
_
Internet de las Cosas se sigue mostrando su poca seguridad

Bombillas inteligentes: de nuevo objetivo de los hackers por su vulnerabilidad

No hace mucho que un gran ataque demostró lo vulnerable que son los dispositivos que forman parte de Internet de las Cosas. Tal fue lo potente del ataque y el impacto, que algunas de las grandes compañías que operan en la Red dejaron de prestar su servicio por un tiempo que fue de varias horas en algunos casos. Pues bien, como comentamos no hace mucho, esto sólo es un ejemplo de lo que puede ocurrir y se ha demostrado con unas bombillas inteligentes.

Los usuarios que utilizan este tipo de dispositivos, debido a que no los consideran potentes y sin gran impacto en las redes, no les prestan la debida atención y descuidan los pasos básicos para que ñas seguridad que ofrezcan sea la adecuada, como por ejemplo el cambiar la contraseña de acceso que se incluye por defecto. Pero, en el caso del grupo de hackers denominado White Hat, se ha demostrado que se tiene que avanzar muchos pasos para conseguir un entorno seguro en Internet de las Cosas (que es algo completamente posible a poco que las compañías se pongan en común).

Para mostrar lo que comentamos, lo que se ha hecho desde este grupo es atacar unas bombillas inteligentes instaladas en lugares públicos y tomar el control de lo que hacen. De esta forma, y debido a que no son hackers que buscan el lucro personal, lo que han demostrado es que la seguridad brilla por su ausencia y que si se lo proponen, son capaces de entrar en las redes a las que están conectados estos productos (que, concretamente, son las Philips Hue).

Un drone, acceso a la bombilla… y cuestión de segundos

Lo cierto es que no deja de ser sorprendente la sencillez con la que se ha aprovechado la vulnerabilidad de la bombilla inteligente, que es atacada de forma individual y, luego, esta misma mediante la ejecución de un troyano se encarga de difundir el código malicioso que permite tomar el control de todas las que hay conectadas a una misma red -ya se por cable o WiFi-. Y, quizá lo más llamativo es que todo se ejecuta con el uso de un elemento móvil situado en la cobertura de la red, como por ejemplo un coche o un drone.

El caso es que se consigue leer la clave AES-CCM de las bombillas y, aprovechando las debilidades del sistema integrado en estas -pese a que no hace mucho las Philips Hue ya fueron víctimas de ataques-, se toma el control de su funcionamiento y, como se puede utilizar como medio emisor, se podría incluso hacer algo más de así desearlo.

El caso, es que se demuestra que se necesita una revisión de la seguridad en los dispositivo de Internet de las Cosas, y esta debe llegar más pronto que tarde utilizado protocolos que sean muy fuertes ya que en muchos casos el uso de estos productos se realiza en empresas que pueden ver como sus datos están en peligro y, como no, la tendencia es que en los hogares el uso también se vaya ampliando.

Más información

Archivado En

_
_