SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/un-dron-y-10-minutos-son-suficientes-para-hackear-bombillas-inteligentes/
TAGS: Ataque DDoS, hackear
Después del ataque DDoS que atentó contra los sitios más visitados en internet y dejó a los cibernautas colgados del techo, vuelve a aparecer otra evidencia que comprueba que la inseguridad en el internet de las cosas o IoT es muy grave, ahora el objetivo del hackeo podrían ser las bombillas inteligentes.
Un grupo de hackers denominados White-hat, que pertenece al Instituto Weizman de Ciencias y la Universidad de Dalhousie, demostró cómo se puede llegar a hackear una bombilla inteligente, solamente haciendo uso de un dron.
Si bien antes el atacante requería estar en la misma red de las bombillas y controlar un ordenador cercano, ahora por medio de un malware se engaña a los dispositivos para que acepten una actualización de software a través de la red wifi, que explota una debilidad del sistema ZigBee Light Link.
Para instalar el malware, el dron solo debe pasar a menos de 70 metros del lugar donde están las bombillas, al hacerlo se extraerá la clave global del fabricante, para luego tomar el control de los aparatos. Con una bombilla que se infecte, se replicará el efecto entre las demás y en un máximo 10 minutos se podría conseguir el control total de las unidades.
La intensión de White-hat es demostrar a los fabricantes de bombillas inteligentes lo fácil que es infectar cada dispositivo para que se tengan en cuenta mecanismos de seguridad que impidan el hackeo de las unidades.
Ante tal situación, Philips, fabricante de bombillas inteligentes, ha actualizado su seguridad para impedir que sean fácilmente hackeadas
A través de este vídeo, los hackers muestran cómo controlan las bombillas inteligentes en un sector de empresas de seguridad como Oracle: se ve cómo se programan las bombillas para funcionar con el código Morse para pedir ayuda, según explica iotworm.
https://youtu.be/zcwz-lQtCwM
Fuente:http://www.baquia.com/
Noticias de seguridad informática
No comments:
Post a Comment