Un equipo de investigadores ha desarrollado un par de apps que se aprovechan de las funcionalidades de los smart bulbs para extracción de datos
Los investigadores una firma de ciberseguridad y forense digital desarrollaron dos aplicaciones móviles que explotan las características de los smart bulbs (bombillas inteligentes) para la exfiltración de datos, informan expertos del Instituto Internacional de Seguridad Cibernética.
Los expertos utilizaron los smart bulbs Magic Blue, que cuentan con la característica de comunicación vía Bluetooth 4.0. Los dispositivos son fabricados por una compañía china, llamada Zengge y pueden ser controlados mediante aplicaciones de Android y iOS. La compañía cuenta con clientes importantes, como Philips, entre otras.
Los especialistas en forense digital centraron su estudio en dispositivos que utilizan el Protocolo de Atributos de Baja Energía (ATT) para establecer la comunicación.
El primer test llevado a cabo por los expertos consistió en detectar la comunicación entre los smart bulbs y la aplicación móvil de emparejamiento. El método de emparejamiento utilizado por los investigadores es Just Works.
Los expertos en forense digital emparejaron un teléfono móvil con sistema operativo Android con la aplicación iLight y comenzaron a detectar el tráfico mientras utilizaban la función de cambio de colores del smart bulb.
De esta manera, el equipo encargado de la investigación encontró los comandos enviados por la aplicación móvil a los smart bulbs. El equipo realizó una ingeniería inversa de la aplicación móvil utilizando una herramienta llamada jadx.
Una vez que consiguieron control completo sobre el dispositivo, los especialistas comenzaron a desarrollar una aplicación que se aprovecha de la luz de los smart bulbs para transferir información entre el dispositivo comprometido y el atacante.
En su informe de la prueba de concepto, los especialistas mencionaron: “Nuestro plan para la exfiltración de datos era usar la luz de estos dispositivos como un medio de transferencia de información desde el dispositivo comprometido hasta la ubicación del atacante. La luz alcanza distancias más amplias, que era nuestra principal meta”.
“Imaginemos el siguiente escenario: un smartphone BLE es comprometido con alguna variante de malware para robar las credenciales del usuario. La información robada podría ser enviada a un atacante utilizando un smart bulb BLE en una ubicación cercana”. En su ataque, los expertos utilizaron un smartphone conectado a un telescopio para recibir los datos filtrados sin levantar sospechas del usuario.
Fue necesaria la creación de dos apps para la filtración de datos, una se instaló en el smartphone de la víctima, y la otra en el dispositivo móvil del atacante para recibir e interpretar los datos filtrados.
“Creamos dos aplicaciones, la primera para enviar los datos exfiltrados y la segunda para recibirlos. La aplicación que transmite la información cambia la intensidad de la luz azul en el smartphone. La aplicación tiene dos modalidades: modo normal y modo silencioso. El primero puede ser visible para el ojo humano, pero el modo silencioso es muy difícil de detectar debido a las variaciones de los tonos de azul utilizados”, mencionaron los expertos.
“Estos métodos son funcionales en cada smart bulb que permita que un atacante tome control sobre esta. En el futuro, nos gustaría crear una mejor prueba de concepto que nos permita probar una base de datos de smart bulbs vulnerables, también hemos considerado la implementación de inteligencia artificial para aprender sobre otras clases de smart bulbs”, concluyeron los expertos.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad