Encontrada vulnerabilidad en bombillas LED Wifi

0

Investigadores de Context Information Security han sido capaces de demostrar una vulnerabilidad, existente en un tipo de bombillas de alta eficiencia LED, que incluyen conexión WIFI y pueden ser administradas desde un smartphone.

LIFX presentó su revolucionaria bombilla controlada por smartphone en 2012

Obteniendo acceso a la bombilla maestra, Context fué capaz de controlar todas las bombillas restantes conectadas. Además, se reveló la configuración de red sobre la que operaba el aparato. El fabricante de bombillas LIFX, diseñador del producto, ha trabajado de cerca con os expertos para desarrollar un parche correctivo, que ya está disponible en forma de actualización de firmware.

Un representante de la empresa, Simon Walker, afirmaba que: “antes del parche, nadie, aparte de Context, había expuesto esta vulnerabilidad, muy probablemente por la complejidad en cuanto a equipamiento e ingeniería inversa necesaria“.

El trabajo realizado por Context forma parte de una investigación en curso, cuyo objetivo es valorar los peligros y preguntas que surgen sobre el auge del Internet of Things. 

También se han encontrado vulnerabilidades en otros dispositivos conectados a la red de internet. Desde sistemas de almacenamiento domésticos o impresoras, hasta monitores de bebés o juguetes de críos. “La seguridad IoT (Internet of Things) debe ser tenida en cuenta seriamente, sobre todo antes de que los negocios comiencen a interconectar sistemas críticos con dispositivos“.

La bombilla LIFX

La LIFX fué lanzada en Septiembre de 2012, mediante un proyecto de financiación colectiva o “crowdfunding”, llevado a cabo por la conocida web Kickstarter. La arquitectura del producto consiste en un dispositivo Wifi aparejado, con estandar 802.15.4 6LoWPAN mesh network, que requiere un solo dispositivo conectado a la vez.

Los ivnestigadores de Context fueron capaces de monitorizar los paquetes en la red mesh (rejilla) e identificar que paquetes específicos estaban transportando la configuración encryptada de la red, entre las bombillas.

LIFX nos ofrece una bombilla controlable de forma remota y que se comunica a través de conexiones Wifi

Lo pasos detallados para obtener acceso al dispositivo, implicaron:

  1. Acceder al firmware del aparato, interrogando a los micro-controladores incrustados en el dispositivo para identificar y entender el mecanismo de encriptado en uso.
  2. Conocido el mecanismo de cifrado, llave, vector de inicio y protocolo de malla de red, fueron capaces de inyectar paquetes en la red, capturar y desencriptar las configuraciones de red, sin alertar al usuario ni ser preciso realizar un login.

El parche

La solución, desarrollada con ayuda de Context, extá incluída en la última versión de firmware que podéis bajar en updates.lifx.co y que ahora encripta todo el tráfico 6LoWPAN, utilizando una llave de cifrado derivada de las credenciales de acceso Wifi. También se gestionará de forma segura la adición de otras bombillas al entramado.

El hacking a este dispositivo no ha sido fácil desde el punto de vista técnico, pero sí estaría al alcance de atacantes experimentados, según comentan en la empresa que ha realizado la auditoría. Lo importante es que, como ha pasado esta vez, se tomen medidas con suficiente antelación.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR