Focos inteligentes, medio de acceso hacia las redes corporativas

Investigadores de Check Point descubrieron vulnerabilidades críticas que permitirían a un cibercriminal infectar con ransomware o cualquier otro tipo de malware las redes corporativas o domésticas tras acceder al sistema de control de los focos inteligentes.

Los expertos de la compañía señalan que un cibercriminal tan sólo necesitaría tener a su disposición una antena y una computadora portátil, así como encontrarse a una distancia menor de 100 metros del objetivo.

Los investigadores de Check Point mostraron cómo un ciberatacante podía explotar una red IoT (focos inteligentes y su controlador) para lanzar ataques a redes informáticas convencionales en hogares, negocios o incluso ciudades inteligentes. Asimismo, los expertos de la compañía se centraron en las focos inteligentes y el puente de control de Philips Hue, líderes en el mercado, y encontraron vulnerabilidades que les permitieron infiltrarse en las redes utilizando un exploit remoto en el protocolo inalámbrico de baja potencia ZigBee, que se utiliza para controlar una amplia gama de dispositivos de IoT.

En un análisis de seguridad centrado en las focos inteligentes controladas por ZigBee que se publicó en 2017, los investigadores demostraron que se podía tomar el control de un foco Hue conectado a una red, instalar firmware malicioso y propagarlo a través de la red e infectar el resto de los focos. Aprovechando esta vulnerabilidad, los investigadores de Check Point decidieron llevar este trabajo previo un paso más allá y utilizaron el foco Hue como plataforma para adentrarse en el puente de control de los focos y, en última instancia, atacar la red informática del objetivo. Asimismo, es importante destacar que los focos con una versión de hardware más reciente no han experimentado estos fallos.

El proceso de desarrollo de este ataque es:

  • El hacker controla el color o el brillo del foco para hacer creer a los usuarios que no funciona correctamente. Ésta, además, aparece como “inalcanzable” en la aplicación de control del usuario, por lo que tratan de “reiniciarla”.
  • La única forma de reiniciar el foco es borrarlo de la aplicación, y luego configurar el puente de control para que vuelva a reconocerla como disponible.
  • Una vez el puente ha reconocido al foco, el usuario puede volver a añadirla a la red.
  • El foco robado por el hacker con el firmware actualizado se sirve de las vulnerabilidades del protocolo ZigBee para producir fallas en el puente de control debido a la gran cantidad de datos que recibe. Esta información permite al hacker instalar malware en el puente, que a su vez está conectado a la red empresarial o doméstica.
  • El malware se vuelve a conectar con el hacker y, utilizando un exploit conocido (como EternalBlue), puede infiltrarse en la red IP de destino desde el puente para difundir ransomware o software de espionaje.

“Por lo general, somos conscientes de que los dispositivos IoT pueden suponer un riesgo para la seguridad. Sin embargo, esta investigación muestra cómo incluso los elementos más simples y aparentemente inofensivos como los focos, pueden ser explotados por los cibercriminales, que los emplean para apoderarse de las redes, o infectarlas con malware”, señala Mario García, director general de Check Point para España y Portugal. “Por este motivo, es fundamental que las organizaciones y los usuarios se protejan contra estos posibles ataques actualizando sus dispositivos con los últimos parches, pero también separándolos de otros dispositivos conectados a la misma red, para limitar así la propagación de malware. Teniendo en cuenta el actual panorama de amenazas de quinta generación, que destaca por su complejidad, no podemos permitirnos el lujo de pasar por alto la seguridad de cualquier cosa que esté conectada a nuestras redes”, advierte García.