Descubren que pueden hackearte el WiFi a través de las bombillas inteligentes

Gadgets

Las bombillas inteligentes son uno de los gadgets que más popularidad están ganando en los últimos años, ya que podemos encenderlas y apagarlas de manera remota, personalizar el color o la intensidad, y su precio no es muy elevado. Sin embargo, la seguridad de estas bombillas no es todo lo buena que debería ser, tal y como ha descubierto una nueva investigación.

Si tu bombilla inteligente tiene un módulo IoT de Tuya, puede ser hackeada

Cuando configuramos una bombilla WiFi en nuestro hogar, lo que hacemos es conectarla a la red WiFi para poder controlarla a través de la app o a través de un altavoz inteligente. Hacer esto puede dejar en peligro nuestra red WiFi, tal y como ha descubierto la empresa Golem.

bombilla wifi

Según el estudio, la seguridad de dispositivos inteligentes como las bombillas es mínima. Tanto es así, que cualquier persona que tenga acceso a la bombilla puede obtener la contraseña de la red WiFi, entre otras cosas. Para ello ha publicado incluso un manual en GitHub de cómo hacerlo.

La culpa detrás de esta vulnerabilidad la tiene un fabricante chino llamado Tuya, que crea módulos IoT para conectar dispositivos con la nube. Este tipo de módulos acaban en bombillas o productos que no tienen un nombre comercial específico, y de los cuales cada fabricante se inventa el nombre, pero que en realidad son iguales. Seguro que si entráis en Amazon con frecuencia sabéis de lo que hablamos.

Este módulo permite convertir cualquier dispositivo normal y corriente en uno conectado a Internet, además de ofrecer el soporte de software y una app para controlarlo todo. El problema es Tuya afirma que hay más de 11.000 dispositivos de más de 10.000 fabricantes en 200 países del mundo que usan sus módulos IoT, y todos son posiblemente vulnerables.

El investigador principal compró varias bombillas que llevaban módulos de Tuya. Los registraron a través de la app, la cual permite apagarlas y encenderlas de manera remota incluso desde fuera de casa gracias a la conectividad con la nube que incluyen. Luego, lo desmontó y mediante un par de soldaduras obtuvo acceso de lectura a la memoria, donde estaba almacenada la contraseña del WiFi en texto plano. Curiosamente, el fabricante garantiza “protección de nivel militar” en sus productos.

Es posible obtener la contraseña WiFi a través del chip de memoria de una bombilla

Esto es un peligro, porque si esta bombilla está puesta en una zona como un jardín, un vecino puede cogerla y obtener la contraseña del WiFi de ella. Los investigadores también tuvieron acceso a varias claves de cifrado, además del número de serie de la bombilla. Al poder extraer el firmware, también podía cambiar el número de serie flasheando otro firmware. Si lo hacía, podía acceder a otra cuenta de otro dispositivo, con información tal como ubicación, dirección de correo e incluso en ocasiones el número de teléfono. También se puede saber cuándo se ha apagado y encendido la luz en los últimos 7 días.

El investigador fue un paso más allá, y accedió a la comunicación de la bombilla con la nube usando Wireshark. Además de obtener el tráfico HTTP y DNS sin cifrar, también podía detectar el tráfico que iba a través del protocolo MQTT (Message Queuing Telemetry Transport), usado en dispositivos IoT. Esto permite controlar otros dispositivos conectados en la red local. Posteriormente, con un script de 60 líneas, obtuvo el cifrado completo, incluyendo la clave AES de 128 bits. Todos los datos estaban cifrados bajo un hash MD5 inseguro.

Por tanto, vemos como el IoT necesita ser mucho más seguro de lo que es en la actualidad. Las actualizaciones por software son un elemento clave. Si compráis un dispositivo que no tiene marca, comprobad si actualizan sus dispositivos, o estaréis poniendo en peligro la seguridad de vuestro hogar.

(Actualización): Tuya ha emitido un comunicado que ha realizado una reparación de todos los problemas técnicos expuestos, y que publicaron la actualización correspondiente el pasado 28 de enero. Ahora está en manos de los fabricantes que lo implementen en sus productos. Entre los parches encontramos el cifrado con TLS de las comunicaciones con la compañía, el cifrado de la memoria interna de los dispositivos, y mejorará la seguridad de la propia app.

Escrito por Alberto García

Fuente > Guru3D

Continúa leyendo
  • Luis

    Lo bueno de todo esto, es que cualquier producto del país del pato donald, que sea para internet, o cualquier hardware, tienen bug y usarlo maliciosamente y no son sólo de hardware chino. Para ellos, no es lo mismo que lo haga el enemigo, que hacerlo ellos mismos

  • Javier Dengra

    Claro, y si además de meterse en tu jardín, sigue un poco más y le da la vuelta al router tendrá la contraseña del 90% de usuarios que la dejan de serie, y por un poco más de lleva un refresco de tu nevera.