Esta cafeteira hackeada exige resgate e demonstra uma implicação aterrorizante sobre a IoT

Views: 89
0 0
Read Time:4 Minute, 0 Second

Não é segredo que a Internet das Coisas está cheia de aparelhos inseguros. Tudo que você precisa é de um incidente de alto perfil para ser inundado com manchetes aterrorizantes sobre como tudo, desde aspiradores robóticos a brinquedos sexuais inteligentes pode ser hackeado para espioná-lo. No entanto, aparentemente, alguns dispositivos como a máquina de café IoT da Smarter também podem ser reprogramados para ir descontrolado e exigir resgate de usuários desavisados.

Esta semana, Martin Hron, pesquisador da empresa de segurança Avast, projetou uma cafeteira smarter de US$ 250 como parte de um experimento de pensamento para potencialmente descobrir uma falha importante na infraestrutura de dispositivos inteligentes.

“Me pediram para provar um mito, chamá-lo de suspeita, de que a ameaça aos dispositivos IoT não é apenas acessá-los através de um roteador fraco ou exposição à internet, mas que um dispositivo de IoT em si é vulnerável e pode ser facilmente possuído sem possuir a rede ou o roteador”, escreveu ele em um post no blog detalhando seus métodos.

Sua experiência foi um sucesso: depois de uma semana de ajustes, ele efetivamente transformou a cafeteira em uma máquina de ransomware. Quando o usuário tenta conectá-lo à sua rede doméstica, ele aciona a máquina para ligar o queimador, espalhar água quente, girar infinitamente o moedor de feijão e exibir uma mensagem de resgate pré-programada enquanto apare incessantemente. A única maneira de fazê-lo parar? Desconectando sua cafeteira aparentemente possuída completamente.

“Foi feito para apontar que isso aconteceu e pode acontecer com outros dispositivos IoT”, disse Hron em entrevista à Ars Technica. “Este é um bom exemplo de um problema fora da caixa. Você não tem que configurar nada. Normalmente, os vendedores não pensam nisso.”

Você pode assistir a um clipe do hack em ação abaixo, cortesia de Dan Goodin, da Ars Technica. Tenho certeza que seria exatamente assim se The Brave Little Toaster e Black Mirror tivessem um crossover profano.

Loading video
https://youtube.com/watch?v=bJrIh94RSiI%3Fenablejsapi%3D1%26amp%3D1%26start%3D0%26playsinline%3D1

Hron descobriu que a cafeteira atua como um ponto de acesso wi-fi e usa uma conexão não criptografada para vincular ao seu aplicativo de smartphone correspondente, que é como o usuário interage com sua máquina e a conecta à sua rede wi-fi doméstica. O aplicativo também empurra as atualizações de firmware, que a máquina recebeu com “sem criptografia, sem autenticação e sem assinatura de código”, pers Ars Technica, fornecendo uma exploração fácil.

Ao saber disso, ele carregou a versão mais recente do aplicativo Android para um computador e o projetou inversamente usando IDA, um dismontagem interativo e grampo no kit de ferramentas de qualquer engenheiro reverso. O processo também exigiu a desmontagem da cafeteira para saber qual CPU ela usou. Armado com essas informações, ele escreveu um script python que imitava o processo de atualização da cafeteira para implementar o firmware modificado e linhas de script que realmente acionam para ficar louco. Programar a máquina para exigir resgate não foi a primeira ideia de Hron, no entanto, como ele escreveu no blog:

“Originalmente, queríamos provar o fato de que este dispositivo poderia minerar criptomoedas. Considerando a CPU e a arquitetura, é certamente factível, mas a uma velocidade de 8MHz, não faz sentido, pois o valor produzido de tal minerador seria insignificante.”

Há algumas limitações bastante claras para este hack, no entanto. Por um lado, o atacante precisaria encontrar uma cafeteira dentro da gama wi-fi. Pode-se desencadear o ataque remotamente hackeando o roteador de alguém, nesse caso o dono da rede tem problemas muito maiores para resolver do que uma cafeteira que exige resgate.

Mas Hron diz que as implicações desse tipo de hack são muito mais preocupantes. Através dessa exploração, os atacantes poderiam tornar um dispositivo inteligente incapaz de receber patches futuros para corrigir essa fraqueza. Ele também argumenta que os atacantes poderiam programar a cafeteira ou outros aparelhos Smarter com essa vulnerabilidade para atacar qualquer dispositivo na mesma rede sem nunca levantar nenhum alarme. Dada a vida útil de anos e até décadas de vida útil dos aparelhos tradicionais, isso também levanta a questão de quanto tempo os fornecedores modernos de dispositivos IoT planejam manter o suporte a software, ressalta Hron.

“… Com o ritmo da explosão de IoT e a má atitude de apoiar, estamos criando um exército de dispositivos vulneráveis abandonados que podem ser usados indevidamente para fins nefastos, como violações de rede, vazamentos de dados, ataque de ransomware e DDoS.”

E isso não soa bem, para colocar as coisas levemente.

Se você está interessado em mais detalhes sobre o experimento, Hron escreveu mais de 4.000 palavras detalhando sua metodologia em um post no blog, que você pode conferir aqui.

FONTE: GIZMODO

Previous post Alexa recebe novos controles de privacidade — tudo o que você precisa saber
Next post Thales capacita organizações para simplificar a descoberta, proteção e controle de dados confidenciais

Deixe uma resposta