Lar Securitywatch Sua casa pode ser invadida? possivelmente.

Sua casa pode ser invadida? possivelmente.

Vídeo: O que NÃO fazer se a sua casa for invadida durante a noite! (Novembro 2024)

Vídeo: O que NÃO fazer se a sua casa for invadida durante a noite! (Novembro 2024)
Anonim

Um pesquisador de segurança olhou para o dispositivo em rede em sua casa e se perguntou se os hackers poderiam invadir. A resposta, como se viu, foi sim, e ele está apenas começando sua investigação.

"Antes de iniciar minha pesquisa, eu tinha certeza de que minha casa era bastante segura", escreveu David Jacoby, pesquisador de segurança da Kaspersky Lab, no blog SecureList na quinta-feira. Jacoby observou que ele realmente não tinha muitos equipamentos de alta tecnologia em primeiro lugar. Seu post, apesar de longo, vale a pena ser lido.

O problema é que você não precisa de aparelhos sofisticados ou equipamentos de alta tecnologia para ter uma casa em rede. Uma casa típica possui cerca de cinco dispositivos conectados à rede local que não são computadores, tablets ou telefones celulares. Estamos falando de periféricos, como TVs inteligentes, impressoras, consoles de jogos, dispositivos de armazenamento em rede, receptores de satélite e players de mídia, apenas para citar alguns. E Jacoby descobriu que ele tinha alguns desses dispositivos em sua rede.

Encontradas vulnerabilidades graves

Nesta primeira fase de sua pesquisa, Jacoby se concentrou em seus dois dispositivos NAS (armazenamento conectado à rede). Em menos de 20 minutos, Jacoby descobriu mais de 14 vulnerabilidades de execução de comando exploráveis ​​remotamente com permissões administrativas completas na interface da Web. Todas as vulnerabilidades descobertas como parte desta pesquisa foram divulgadas aos fornecedores apropriados.

"Queremos impedir que as pessoas invadam ou infectem nossos computadores porque não queremos que nossos dados sejam roubados, mas depois voltamos para casa e fazemos um backup completo de nossos dados em um dispositivo ainda mais vulnerável que nosso computador", afirmou Jacoby..

O arquivo de configuração principal, que continha todos os hashes de senha, estava visível para qualquer usuário na rede. Isso significava que qualquer pessoa na rede poderia pegar os hashes dos arquivos e efetuar login para ver os arquivos. Ele enviou malware no dispositivo de armazenamento para transformá-lo em um zumbi em uma botnet. As senhas padrão eram fracas e, em muitos casos, armazenadas em texto sem formatação. Em um caso, a senha raiz administrativa era apenas "1", que Jacoby chamou de "contra todas as regras razoáveis".

Jacoby descobriu que seu Dreambox ainda tinha o nome de usuário e a senha padrão, que também eram a conta raiz administrativa. Atualmente, ele está investigando se TVs inteligentes e aparelhos de DVD / Blu-ray podem ser comprometidos de maneira semelhante.

Pense em todas as coisas

Ao falar sobre segurança, focamos quase exclusivamente em computadores, smartphones e tablets e esquecemos de proteger nossos periféricos, disse Jacoby. O grande perigo não são os invasores que tomam geladeiras em rede para enviar spam ou interceptar os feeds das câmeras IP (embora isso seja assustador). A ameaça é o invasor usar a Internet das Coisas como porta dos fundos da rede, disse Jacoby. Por exemplo, você pode limpar a infecção por malware do seu laptop, mas se os invasores ainda puderem acessar a rede por meio da TV inteligente, eles poderão facilmente infectar novamente o laptop.

"Nossas informações não são seguras apenas porque temos uma senha forte ou estamos protegendo contra códigos maliciosos", afirmou Jacoby. "Tudo o que conectamos à rede pode ser um trampolim para um invasor".

Protegendo a rede

No momento, os usuários estão à mercê dos fornecedores quando se trata de dispositivos seguros, mas Jacoby teve algumas sugestões sobre o que os usuários podem fazer para proteger suas redes e dados domésticos.

Primeiro, mantenha o firmware em todos os dispositivos atualizados. Não é uma tarefa fácil, pois muitos deles não são verificados automaticamente, e encontrar e instalar os novos arquivos de firmware pode ser complicado e demorado. Observe também que muitos fornecedores param de oferecer suporte a um produto após 12 meses, portanto, as atualizações podem não estar disponíveis.

Em segundo lugar, altere o nome de usuário e a senha padrão em todos os dispositivos. Mesmo que seja um produto "estúpido", como um receptor de satélite ou um disco rígido de rede, a interface administrativa pode ter sérias falhas, observou Jacoby.

Por fim, mesmo que os arquivos sejam copiados em sua própria rede, criptografe-os. Se você não se sentir confiante com uma ferramenta de criptografia completa, basta criar arquivos ZIP protegidos por senha. "Ainda é melhor do que não fazer nada", disse Jacoby.

"Use o bom senso e entenda que tudo pode ser invadido, mesmo os dispositivos de hardware", disse Jacoby.

Sua casa pode ser invadida? possivelmente.