Los investigadores han demostrado cómo un atacante podría tomar el control de las bombillas del sistema de iluminación inteligente Ikea Trådfri y, en última instancia, encenderlas al máximo brillo, y los usuarios no pueden apagarlas a través de la aplicación o el control remoto.
Los analistas de ciberseguridad de Synopsys CyRC descubrieron que si un actor de amenazas reenviaba el mismo marco Zigbee con formato incorrecto (IEEE 802.15.4) una y otra vez, un atacante podría aprovechar dos vulnerabilidades (rastreadas bajo CVE-2022-39064 y CVE-2022- 39065) en el sistema de iluminación inteligente Ikea Trådfri.
"El marco Zigbee con formato incorrecto es un mensaje de transmisión no autenticado, lo que significa que todos los dispositivos vulnerables dentro del alcance de la radio se ven afectados", explica el informe de Synopsys.
El resultado de la Fallo de seguridad en Internet de las cosas (IoT) Es un restablecimiento de fábrica del sistema de iluminación en el que el usuario pierde el control sobre sus bombillas tanto a través de la aplicación Ikea Smart Home como del control remoto complementario Trådfri, agregó Syopsys. Comienza con un parpadeo y luego deja las luces encendidas al máximo, de forma permanente.
"Para recuperarse de este ataque, un usuario podría reiniciar manualmente la puerta de enlace", dijo el equipo. "Sin embargo, un atacante podría reproducir el ataque en cualquier momento".
La sinopsis reveló la vulnerabilidades de iluminación inteligente a Ikea en junio de 2021 e Ikea lanzó una solución en febrero de 2022, agrega el informe.
- blockchain
- carteras de criptomonedas
- intercambio crypto
- seguridad cibernética
- ciberdelincuentes
- La Ciberseguridad
- Lectura oscura
- departamento de seguridad nacional
- billeteras digitales
- cortafuegos
- Kaspersky
- el malware
- Mcafee
- NexBLOC
- Platón
- platón ai
- Inteligencia de datos de Platón
- Juego de Platón
- PlatónDatos
- juego de platos
- VPN
- seguridad del sitio web