De acuerdo con Check Point, las vulnerabilidades de las lámparas Hue se pueden aprovechar utilizando un exploit del protocolo ZigBee, utilizado en la gama de iluminación inteligente de Philips entre otros muchos aparatos domóticos.
La secuencia comienza con el atacante aprovechando una vulnerabilidad ya conocida para modificar el brillo de una lámpara para hacer creer a su usuario legítimo que tiene un problema. La lámpara se muestra erróneamente como no accesible en la aplicación de control, y el usuario trata de reiniciarla en busca de una solución. Para ello, la lámpara se desconecta y se indica al dispositivo bridge o puente (el centro de control independiente que gestiona las lámparas del hogar) que vuelva a agregarla.
Vídeo demostrativo publicado por Check Point que ilustra todos los pasos dados por un atacante para poner en peligro una red a través de una lámpara Philips Hue.
Cuando esta bombilla es reincorporada a la red del dispositivo bridge, su firmware ha sido actualizado con una versión que contiene código malicioso. Este código explota las mencionadas vulnerabilidades del protocolo ZigBee para lanzar un ataque de desbordamiento de búfer basado en pila que a su vez permite instalar malware en el centro de control. Una vez infectado el aparato, la red Wi-Fi queda en peligro. A partir de ese momento es posible utilizar diversos exploits para diseminar malware entre los equipos conectados.
Check Point informó a Philips en noviembre del año pasado y la firma elaboró un parche para atajar el fallo. Ahora que ha pasado el tiempo concedido como margen de seguridad, los investigadores han decidido hacer público su descubrimiento para dar testimonio del bug y su potencial. Como medida de seguridad, se recomienda que todos los usuarios de un sistema de lámparas Hue actualicen el firmware si aún no lo han hecho.