Lar Rever Protegendo a Internet das Coisas

Protegendo a Internet das Coisas

Vídeo: Como se PROTEGER NA INTERNET, Faça isso AGORA!!! Maior Segurança no seu PC! (Outubro 2024)

Vídeo: Como se PROTEGER NA INTERNET, Faça isso AGORA!!! Maior Segurança no seu PC! (Outubro 2024)
Anonim

Com um computador desktop ou dispositivo móvel inteligente, é fácil adicionar proteção de segurança. Basta instalar um pacote de segurança ou um aplicativo antivírus e pronto. É fácil justamente porque os dispositivos em questão executam sistemas operacionais avançados que lidam com multitarefa e comunicação entre processos. Todo esse modelo de proteção falha quando se trata de muitos dispositivos conectados que compõem o que chamamos de Internet das Coisas (IoT).

PCs e smartphones têm bastante poder de processamento; eles também custam muitos dólares. Um fabricante que deseja adicionar conectividade da Internet a uma boneca ou a uma tomada precisa gastar o mínimo possível, caso contrário o produto não será competitivo. Esses dispositivos nem sequer têm um sistema operacional como tal. Todo o código está incorporado no firmware e você não pode simplesmente colocar um antivírus no firmware.

No caso de um problema de segurança ou outro bug, o fabricante simplesmente substitui o firmware por uma nova versão. Infelizmente, os criminosos podem usar essa capacidade de atualização de firmware embutida para fins nefastos. Que tal substituir o firmware da fechadura da porta inteligente por uma nova versão que faz tudo o que deveria, mas também abre ao comando do bandido? Esse tipo de ataque é comum e os resultados geralmente são desagradáveis. Existe alguma esperança?

Arxan Inside

Na recente RSA Conference em São Francisco, conversei com Patrick Kehoe, CMO da Arxan Technologies, e Jonathan Carter, líder do projeto de engenharia reversa da empresa e projeto de prevenção de modificação de código (um bocado!). Em termos mais simples, o que a equipe de Carter faz é ajudar os desenvolvedores de aplicativos a inserir segurança diretamente no firmware.

Carter explicou que alguns ataques contra dispositivos IoT se concentram em interceptar e manipular ou duplicar o tráfego de rede entre o dispositivo e um servidor ou smartphone. Mas a proteção de Arxan é mais profunda. "Nós nos concentramos na atividade dentro do dispositivo móvel, dentro do dispositivo IoT", disse Carter. "O que fazemos nos bastidores, impedimos que o bandido intercepte o tráfego. Isso não está no nível da rede, está nos próprios aplicativos. Em tempo de execução, podemos detectar se alguém tentou infectar o código do firmware ".

Quando um desenvolvedor compila código usando a tecnologia da Arxan, a autoproteção é incorporada diretamente no firmware. Seus componentes monitoram o código ativo (e um ao outro) para detectar e impedir qualquer modificação. Dependendo do ataque e das opções do desenvolvedor, o código de guarda pode desligar um aplicativo comprometido, reparar o dano, enviar um alerta ou todos os três.

Não pode me copiar!

Obviamente, se um invasor conseguir substituir completamente o firmware, todo esse código de proteção desaparecerá, juntamente com o restante do firmware original. É aí que entra a tecnologia de ofuscação da Arxan. Simplificando, durante a criação do código do firmware, a tecnologia da Arxan usa muitos truques diferentes para tornar a desmontagem e engenharia reversa do firmware extremamente difícil.

Por que isso é importante? Em um ataque típico de substituição de firmware, os criminosos precisam manter as funções de firmware existentes funcionando. Se uma boneca falante hackeada parar de falar, é provável que você a jogue fora antes que os bandidos possam usá-la para entrar na sua rede. Se a fechadura da porta invadida não abrir, você sentirá o cheiro de um rato.

Carter apontou que os fabricantes têm outras razões para proteger o firmware contra a engenharia reversa. "Eles se preocupam com a clonagem ou contrafação de dispositivos IoT", explicou ele. "Alguns fabricantes estão preocupados em vender um único dispositivo na China. Antes que eles percebam, uma imitação aparece por uma fração do preço".

"Nós protegemos o código", continuou Carter, "mas os desenvolvedores ainda devem seguir diretrizes de codificação seguras. Eles precisam evitar ataques de estouro de buffer e outras vulnerabilidades clássicas. Vamos nos preocupar com violações de integridade".

Tu és eu

Carter apontou um dispositivo IoT com potencial de ataque que eu nem tinha pensado. Atualmente, os visitantes dos parques temáticos da Disney recebem uma Banda Mágica que lhes permite destrancar o quarto de hotel, entrar no parque e até fazer compras. Definitivamente, qualifica-se como um dispositivo IoT. Se os Beagle Boys invadirem sua Banda Mágica, eles podem limpar o seu quarto de hotel e depois ir para um jantar chique no Blue Bayou… seu prazer! "É claro", pensou Carter, "a Disney é louca por segurança." Infelizmente, não consegui convencê-lo a elaborar.

Devo dizer que estou preocupado que não consigamos garantir a IoT. Não sou desenvolvedor de firmware, mas, para mim, a abordagem de Arxan, colocar proteção dentro do firmware necessário de cada dispositivo, parece uma abordagem eminentemente viável.

Protegendo a Internet das Coisas