Check Point ha sido la encargada de publicar el estudio del fallo de seguridad, en el que demuestran que han sido capaces de conseguir la red de casa a través de las bombillas Philips Hue. No obstante, este fallo se puede extrapolar a otras marcas con dispositivos Zigbee como IKEA.
La forma en la que el fallo se puede reproducir, es de la siguiente forma:
- Tras el descubrimiento de un fallo dentro del protocolo Zigbee, han sido capaces de poder llegar a controlar totalmente una bombilla.
- Una vez, teniendo el control, la bombilla se muestra como “desconectada” en la aplicación. Es por esto que el usuario tiene que eliminarla dentro de la App para volver a emparejarla.
- La bombilla, modificada tras el ataque inicial, vuelve a conectarse a la red Zigbee, atacando el bridge, llegando a poder instalar malware en el bridge.
- Una vez, que ha infectado el Bridge, éste, que está conectado a internet, permite el control por parte del usuario malicioso que ha lanzado el ataque inicial.
Vídeo del ataque a las bombillas Philips Hue de Check Point
Este fallo de seguridad descubierto inicialmente en las Philips Hue, se notificó en Noviembre, y, en una actualización del 13 de Enero ya está parcheada. Si tenéis dispositivos Hue, es recomendable actualizar. Además, si tenéis dispositivos de otras marcas, también es recomendable actualizar para poder corregir fallos como el que ha permitido el acceso inicial. Para estar tranquilos, podéis mirar la versión del firmware que debería ser 1935144040 o superior.
Afortunadamente, este fallo es solucionable, algo, que por ejemplo, hemos visto en otras ocasiones, no lo era, ya que la clave que habían roto era parte del sistema principal. Por desgracia, al igual que hay fallos en los sistemas operativos de los ordenadores convencionales, cada vez más, veremos ataques contra las redes de domótica.
Más info aquí.