Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
febrero
(Total:
20
)
- De nuevo, presuntos narcotraficantes libres porque...
- La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares
- Kr00k: nueva vulnerabilidad en Wifi WPA2 permite d...
- Google indexaba grupos privados de WhatsApp, permi...
- Fallo seguridad en Decathlon España expone 123 mil...
- Microsoft prepara antivirus Windows Defender para ...
- Formulario Test sobre phishing, de Google
- Vulnerabilidad crítica en plugin ThemeGrill para W...
- Hasta 12 nuevas vulnerabilidades en Bluetooth: Swe...
- Si tu hijo usa Kali Linux, VirtualBox, Tor llama a...
- Crackear contraseñas Windows NTLM de 8 carácteres ...
- Por primera vez, MacOS recibe más ataques de malwa...
- Espionaje internacional de la CIA durante años uti...
- Hackearon cuenta oficial Facebook en Twitter
- BlueFrag: vulnerabilidad crítica en Bluetooth perm...
- Vulnerabilidades en bombillas inteligentes
- Vulnerabilidad en Teamviewer
- Apple pacta pagar una multa de 25 millones de euro...
- Grave vulnerabilidad WhatsApp Desktop (Web) permit...
- Transportando 99 teléfonos inteligentes en un carr...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
308
)
Malware
(
267
)
Windows
(
246
)
android
(
246
)
tutorial
(
244
)
cve
(
240
)
manual
(
229
)
software
(
206
)
hardware
(
197
)
linux
(
128
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
76
)
hacking
(
74
)
sysadmin
(
68
)
app
(
65
)
Networking
(
58
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Vulnerabilidades en bombillas inteligentes
domingo, 9 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Un fallo de seguridad publicado por CheckPoint en los sistemas de iluminación inteligente
Philips Hue gracias al cual un intruso podría ganar acceso a redes Wi-Fi
y desde ahí lanzar ataques contra los dispositivos conectados. Lass vulnerabilidades de las lámparas Hue se pueden aprovechar utilizando un exploit del protocolo ZigBee, utilizado en la gama de iluminación inteligente de Philips entre otros muchos aparatos domóticos.
La secuencia comienza con el atacante aprovechando una vulnerabilidad ya conocida para modificar el brillo de una lámpara para hacer creer a su usuario legítimo que tiene un problema. La lámpara se muestra erróneamente como no accesible en la aplicación de control, y el usuario trata de reiniciarla en busca de una solución. Para ello, la lámpara se desconecta y se indica al dispositivo bridge o puente (el centro de control independiente que gestiona las lámparas del hogar) que vuelva a agregarla.
El proceso de desarrollo de este ataque es:
Cuando esta bombilla es reincorporada a la red del dispositivo bridge, su firmware ha sido actualizado con una versión que contiene código malicioso. Este código explota las mencionadas vulnerabilidades del protocolo ZigBee para lanzar un ataque de desbordamiento de búfer basado en pila que a su vez permite instalar malware en el centro de control. Una vez infectado el aparato, la red Wi-Fi queda en peligro. A partir de ese momento es posible utilizar diversos exploits para diseminar malware entre los equipos conectados.
Check Point informó a Philips en noviembre del año pasado y la firma elaboró un parche para atajar el fallo. Ahora que ha pasado el tiempo concedido como margen de seguridad, los investigadores han decidido hacer público su descubrimiento para dar testimonio del bug y su potencial. Como medida de seguridad, se recomienda que todos los usuarios de un sistema de lámparas Hue actualicen el firmware si aún no lo han hecho.
En un análisis de seguridad centrado en las bombillas inteligentes controladas por ZigBee que se publicó en 2017, los investigadores demostraron que se podía tomar el control de una bombilla Hue conectada a una red, instalar firmware malicioso y propagarlo a través de la red e infectar el resto de bombillas. Aprovechando esta vulnerabilidad, los investigadores de Check Point decidieron llevar este trabajo previo un paso más allá y utilizaron la bombilla Hue como plataforma para adentrarse en el puente de control de las bombillas y, en última instancia, atacar la red informática del objetivo. Asimismo, es importante destacar que las bombillas con una versión de hardware más reciente no han experimentado estos fallos.
Philips y Signify (propietario de la marca Philips Hue) en noviembre de 2019. Signify, por su parte, confirmó la existencia de la vulnerabilidad en su producto, y lanzó una versión de firmware parcheada que se instala a través de una actualización automática. Por este motivo, desde la compañía recomiendan a los usuarios que se aseguren de contar con las ultimas actualizaciones de firmware.
Fuente:
https://escudodigital.com/ciberseguridad/2020/02/06/como-hackear-una-red-corporativa-y-hasta-una-smart-city-con-una-simple-bombilla/
Philips Hue
La secuencia comienza con el atacante aprovechando una vulnerabilidad ya conocida para modificar el brillo de una lámpara para hacer creer a su usuario legítimo que tiene un problema. La lámpara se muestra erróneamente como no accesible en la aplicación de control, y el usuario trata de reiniciarla en busca de una solución. Para ello, la lámpara se desconecta y se indica al dispositivo bridge o puente (el centro de control independiente que gestiona las lámparas del hogar) que vuelva a agregarla.
El proceso de desarrollo de este ataque es:
- El hacker controla el color o el brillo de la bombilla para hacer creer a los usuarios que no funciona correctamente. Esta, además, aparece como “inalcanzable” en la aplicación de control del usuario, por lo que tratan de “reiniciarla”.
- La única forma de reiniciar la bombilla es borrarla de la aplicación, y luego configurar el puente de control para que vuelva a reconocerla como disponible.
- Una vez el puente ha reconocido la bombilla, el usuario puede volver a añadirla a la red.
- La bombilla controlada por el hacker con el firmware actualizado se sirve de las vulnerabilidades del protocolo ZigBee para producir fallos en el puente de control debido a la gran cantidad de datos que recibe. Esta información permite al hacker instalar malware en el puente, que a su vez está conectado a la red empresarial o doméstica.
- El malware se vuelve a conectar con el hacker y, utilizando un exploit conocido (como EternalBlue), puede infiltrarse en la red IP de destino desde el puente para difundir ransomware o software de espionaje.
Cuando esta bombilla es reincorporada a la red del dispositivo bridge, su firmware ha sido actualizado con una versión que contiene código malicioso. Este código explota las mencionadas vulnerabilidades del protocolo ZigBee para lanzar un ataque de desbordamiento de búfer basado en pila que a su vez permite instalar malware en el centro de control. Una vez infectado el aparato, la red Wi-Fi queda en peligro. A partir de ese momento es posible utilizar diversos exploits para diseminar malware entre los equipos conectados.
Check Point informó a Philips en noviembre del año pasado y la firma elaboró un parche para atajar el fallo. Ahora que ha pasado el tiempo concedido como margen de seguridad, los investigadores han decidido hacer público su descubrimiento para dar testimonio del bug y su potencial. Como medida de seguridad, se recomienda que todos los usuarios de un sistema de lámparas Hue actualicen el firmware si aún no lo han hecho.
En un análisis de seguridad centrado en las bombillas inteligentes controladas por ZigBee que se publicó en 2017, los investigadores demostraron que se podía tomar el control de una bombilla Hue conectada a una red, instalar firmware malicioso y propagarlo a través de la red e infectar el resto de bombillas. Aprovechando esta vulnerabilidad, los investigadores de Check Point decidieron llevar este trabajo previo un paso más allá y utilizaron la bombilla Hue como plataforma para adentrarse en el puente de control de las bombillas y, en última instancia, atacar la red informática del objetivo. Asimismo, es importante destacar que las bombillas con una versión de hardware más reciente no han experimentado estos fallos.
Philips y Signify (propietario de la marca Philips Hue) en noviembre de 2019. Signify, por su parte, confirmó la existencia de la vulnerabilidad en su producto, y lanzó una versión de firmware parcheada que se instala a través de una actualización automática. Por este motivo, desde la compañía recomiendan a los usuarios que se aseguren de contar con las ultimas actualizaciones de firmware.
Fuente:
https://escudodigital.com/ciberseguridad/2020/02/06/como-hackear-una-red-corporativa-y-hasta-una-smart-city-con-una-simple-bombilla/
LIFX MiniWhite
El fabricante de la bombilla explica que la vulnerabilidad ya ha sido solucionada. Para continuar, hackear el dispositivo implica acceder físicamente a él y desmontarlo.
El proceso que LimitedResults explica en su blog
pasa por acceder al circuito integrado que controla las conexiones de
la bombilla (para lo que hay que serrarla y extraer el circuito quitando
abundante silicona.
Cuando por fin
logra conectar la bombilla a un PC y encenderla surge la sorpresa: los
datos de conexión a la red wifi (contraseña incluida) están almacenados
en la memoria en texto simple y sin ningún tipo de cifrado. Tampoco
tiene ninguna medida de seguridad que impida acceder a sus funciones a nivel raiz.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.