Smart hack: Kaspersky Lab descobre hub inteligente vulnerável a ataques remotos

0

Os pesquisadores da Kaspersky Lab encontraram vulnerabilidades em um hub inteligente usado para gerenciar todos os módulos e sensores conectados instalados em uma casa. A análise revela que é possível que um atacante remoto acesse o servidor do produto e baixe um arquivo contendo os dados pessoais de usuários arbitrários – informações necessárias para acessar a conta e assumir o controle sobre os sistemas domésticos como resultado.

Embora a popularidade dos dispositivos conectados continue a aumentar, os hubs de casas inteligentes estão em alta. Eles tornam a gestão da casa muito mais fácil, combinando todas as configurações do dispositivo em um só lugar e permitindo que os usuários as configurem e as controlem por meio de interfaces na web ou aplicativos móveis. Alguns deles até servem como um sistema de segurança. Ao mesmo tempo, ser um "unificador" também faz deste dispositivo um alvo atraente para cibercriminosos, pois ele pode servir como ponto de entrada para ataques remotos. No início do ano passado, a Kaspersky Lab examinou um dispositivo doméstico inteligente que fornecia uma vasta superfície de ataque para intrusos, com base em fracos algoritmos de geração de senhas e portas abertas. Durante a nova investigação, os pesquisadores descobriram que o design inseguro e várias vulnerabilidades na arquitetura do dispositivo inteligente poderiam fornecer aos criminosos acesso à casa de alguém.

Primeiro, os pesquisadores descobriram que o hub envia os dados do usuário quando se comunica com um servidor, incluindo as credenciais de login necessárias para acessar à interface web do hub inteligente – o ID do usuário e a senha. Além disso, outras informações pessoais, como o número de telefone do usuário usado para alertas, também podem ser listadas lá. Os atacantes remotos podem baixar o arquivo com esta informação enviando uma solicitação legítima para o servidor que inclui o número de série do dispositivo. A análise mostra que o número de série também pode ser descoberto por intrusos como resultado de métodos simplistas de sua geração.

De acordo com especialistas, os números de série podem ser imputados de forma bruta com a análise lógica e depois confirmados por meio de uma solicitação ao servidor. Se um dispositivo com esse número de série estiver registrado em um sistema de nuvem, os criminosos receberão informações afirmativas. Como resultado, eles podem fazer login na conta da web do usuário e gerenciar as configurações dos sensores e controladores conectados ao hub.

Todas as informações sobre as vulnerabilidades descobertas foram relatadas ao fornecedor não revelado e agora estão sendo corrigidas.

"Embora os dispositivos IoT tenham sido o foco de pesquisadores da segurança cibernética nos últimos anos, eles ainda estão provando ser inseguros. Selecionamos aleatoriamente o hub de casa inteligente e o fato dele ser vulnerável não é uma exceção, mas sim uma confirmação dos problemas de segurança no mundo da Internet das Coisas. Agora parece que, literalmente, todos os dispositivos IoT – mesmo os mais simples – contêm pelo menos um problema de segurança. Por exemplo, analisamos recentemente uma lâmpada inteligente. Você pode perguntar: o que poderia dar errado com uma lâmpada que só permite que você altere a cor clara e alguns outros parâmetros relâmpagos pelo seu smartphone? Bem, descobrimos que todas as credenciais das redes Wi-Fi, ou seja, nomes e senhas, às quais a lâmpada tinha conectado antes, estão sendo armazenadas em sua memória sem criptografia. Em outras palavras, a situação atual na esfera de segurança da IoT é que mesmo sua lâmpada pode te comprometer", disse Vladimir Dashchenko, chefe do grupo de pesquisa de vulnerabilidades da Kaspersky Lab ICS CERT.

"É altamente importante que os fabricantes assegurem a proteção adequada de seus usuários e prestem muita atenção aos requisitos de segurança ao desenvolver e liberar seus produtos, porque mesmo pequenos detalhes do design podem levar a consequências perigosas", concluiu.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.