Vídeo: MC Orelha - Faixa de Gaza 2 (KondZilla) (Novembro 2024)
A automação residencial é tão legal. Você não precisa se preocupar em ter deixado a cafeteira ligada ou esquecido de fechar a porta da garagem; você pode checar a casa e resolver qualquer problema, não importa onde esteja. Mas e se um cibercriminoso conseguisse controlar o sistema? Pesquisadores da IOActive encontraram uma coleção de falhas em um sistema popular de automação residencial, falhas que um criminoso poderia facilmente usar para assumir o controle.
O sistema WeMo Home Automation da Belkin usa Wi-Fi e Internet móvel para controlar praticamente qualquer tipo de eletrônica doméstica. As vulnerabilidades encontradas pela equipe da IOActive permitiriam que um invasor controle remotamente qualquer dispositivo conectado, atualize o firmware com sua própria versão (maliciosa), monitore remotamente alguns dispositivos e, possivelmente, obtenha acesso total à rede doméstica.
Potencial de problemas
Uma vasta gama de dispositivos WeMo está disponível. Você pode obter lâmpadas LED compatíveis com WeMo, interruptores de luz que oferecem controle remoto e monitoramento de uso e tomadas de controle remoto. Monitores de bebê, sensores de movimento, há até um fogão lento de controle remoto em andamento. Todos eles se conectam via WiFi e todos devem se conectar apenas com usuários legítimos.
Os pesquisadores apontaram que um bandido com acesso à sua rede WeMo poderia ligar tudo, resultando em qualquer coisa, desde desperdício de eletricidade a circuito frito e, potencialmente, incêndio. Uma vez que o sistema WeMo é instalado, um hacker inteligente pode transformar essa conexão em acesso total à rede doméstica. Por outro lado, os recursos de monitor de bebê e sensor de movimento revelam se há alguém em casa. Uma casa desocupada é o alvo ideal para um roubo no mundo real.
Comédia de Erros
As vulnerabilidades encontradas no sistema são quase risíveis. O firmware é assinado digitalmente, é verdade, mas a chave e a senha de assinatura podem ser encontradas diretamente no dispositivo. Os invasores podem substituir o firmware sem acionar as verificações de segurança simplesmente usando a mesma chave para assinar sua versão maliciosa.
Os dispositivos não validam os certificados Secure Socket Layer (SSL) usados na conexão com o serviço de nuvem Belkin. Isso significa que um cibercriminoso pode usar qualquer certificado SSL aleatório para representar a nave-mãe Belkin. Os pesquisadores também encontraram vulnerabilidades no protocolo de comunicação entre dispositivos, de forma que um invasor pudesse obter controle mesmo sem substituir o firmware. E (surpresa!) Eles encontraram uma vulnerabilidade na API da Belkin que daria ao invasor controle total.
O que fazer?
Você pode perguntar: por que a IOActive está tornando públicas essas revelações perigosas? Por que eles não foram para Belkin? Como se viu, eles fizeram. Eles simplesmente não receberam nenhuma resposta.
Se você é um dos estimados meio milhão de usuários do WeMo, o IOActive recomenda que você desconecte todos os seus dispositivos imediatamente. Isso pode parecer um pouco drástico, mas, dada a gravidade das falhas de segurança, o potencial de exploração e a aparente falta de interesse da Belkin, eu entendo. Para detalhes técnicos completos, consulte o comunicado da IOActive online. Até a Belkin consertar as coisas, considere tentar um sistema de automação residencial diferente.