Cuando digo que está "amañada" es que puestos a demostrar algo, mejor hacerlo con algo actual y no un equipo que has puesto a medida para que te salga. Es más, una vez dentro de una casa, pueden atacar absolutamente todo, desde un móvil hasta el propio router. El ordenador solamente navegando ya está más expuesto.
La prueba en realidad tiene poco que ver con Windows, el problema de seguridad está en la bombilla inteligente y en el hub que las controla, que salvo que se hayan actualizado a la última versión de firmware publicada por Philips tras conocer el trabajo de CheckPoint, están afectadas por la vulnerabilidad
CVE-2020-6007 del protocolo de comunicación Zigbee.
Primero se ataca a la bombilla para dejarla fuera de juego, el usuario la borra de la aplicación, la vuelve a escanerar e instala una bombilla tuneada por el hacker, que desde ahí puede acceder al hub.
Y con eso tienes un hacker en tu LAN, que puede lanzar ataques como el que muestran en el ejemplo usando EternalBlue, el mismo exploit que se usaba con WannaCry.
Imaginad por un momento que un hacker tiene esto instalado en miles de bombillas. ¿Cuál creéis que será su objetivo? ¿Acceder a tu equipo para arrancar la calculadora como en la demo? En absoluto. Hoy en día esto funciona como un negocio, se irá a la Dark Web y subastará su activo para que otros lo usen para lo que quieran.
A veces es solo cuestión de esperar a que surja la vulnerabilidad adecuada, el zero-day exploit que aún no ha sido parcheado. Ese día todos los equipos que tengas controlados y que sean capaz de activar esa vulnerabilidad, valdrán mucho más. Y ese es el business.
Me parece una prueba sencilla, elegantemente documentada por CheckPoint, que como fabricante de seguridad aprovecha la ocasión para demostrar también que con sus productos estarías protegido.
Everyone is familiar with the concept of IoT, the Internet of Things, but how many of you have heard of smart lightbulbs? By using a mobile app, or your
blog.checkpoint.com