Vídeo: Termostato Inteligente NEST. Parte 4. Funcionamiento y Configuración (#4K) (Novembro 2024)
Fale sobre as implicações de segurança do termostato inteligente Nest e a maioria das pessoas provavelmente encolherá os ombros. Eles assumem que, porque um termostato não pode acessar seu dinheiro ou incendiar sua casa, um invasor não se incomoda com isso. Na Black Hat deste ano, os apresentadores Yier Jin, Grant Hernandez e Daniel Buentello mostraram que há muito o que um termostato pode fazer.
O Nest possui alguma segurança, e os apresentadores fizeram questão de dar crédito ao Nest pelo trabalho da empresa. "É muito bem desenhado e devemos elogiar o trabalho deles", disse Jin. Ele rapidamente seguiu o impulso do trabalho de sua equipe: "com base em nossa análise, descobrimos um backdoor de hardware e, por esse backdoor, podemos obter o controle remoto de todo o dispositivo".
Quebrando o ninho
Em sua demonstração, a equipe acessou o Nest via USB e o enraizou em cerca de 15 segundos. O ataque deles dependeu de um sistema de depuração que o Nest intencionalmente deixou no dispositivo. Os apresentadores apontaram que essa é realmente uma prática comum para os fabricantes de dispositivos embarcados.
Quando o botão físico do Nest é pressionado por 10 segundos, o dispositivo é reiniciado. Mas por uma fração de segundo, está disponível para receber novas instruções sobre como inicializar. A equipe criou uma ferramenta personalizada que, quando conectada diretamente ao Nest, retrabalhava o software do Nest, fornecendo controle remoto total.
Embora o ataque deles exija acesso físico, a velocidade com que foi realizado foi notável. Um invasor pode, se possível, assumir o controle de um ninho quando o proprietário sai da sala por um momento. Eles também apontaram que os invasores poderiam simplesmente comprar dispositivos Nest, infectá-los e enviá-los de volta à loja onde seriam revendidos.
E não pense que as atualizações do Nest possam ajudar: os pesquisadores disseram que desenvolveram uma maneira de os dispositivos infectados esconderem arquivos das atualizações de firmware. Em uma nota mais clara, os apresentadores também demonstraram que podiam substituir a aparência chata do Nest por fundos animados.
O que isso importa
Uma das principais funções do Nest - de fato, seu ponto de venda - é que ele aprende suas preferências de aquecimento e refrigeração. Com essas informações, ele otimiza a temperatura da sua casa para atender às suas necessidades e economizar dinheiro. Mas os apresentadores apontam que isso fornece ao invasor muitas informações sobre seus hábitos. Um ninho comprometido, por exemplo, sabe quando você está fora de casa ou em férias. Essa informação pode ser usada para futuros ataques digitais ou simplesmente para roubo.
Um Nest também conhece suas credenciais de rede e sua localização aproximada. Mas o uso mais angustiante de um ninho corrompido seria o ponto de partida para outros ataques. Buentello disse que, se ele tivesse o controle de um ninho infectado na casa de alguém, "eu estaria encapsulando todo o seu tráfego, farejando tudo o que pudesse encontrar". Isso inclui senhas, números de cartão de crédito e outras informações valiosas.
Por mais assustadora que tenha sido a apresentação, ainda era necessário que um invasor tivesse acesso físico a um termostato Nest. Mas os pesquisadores garantiram ao público que estão trabalhando duro para explorar os protocolos de software do dispositivo, como o Nest Weave, que eles acreditam que podem permitir a exploração remota.
Mas o pior de tudo, disseram os apresentadores, não há como uma vítima dizer que foi infectada. Afinal, você não pode carregar antivírus no seu termostato.
Privacidade
Enquanto hackear o Nest foi uma demonstração muito divertida, os apresentadores estavam preocupados principalmente com a privacidade. Eles apontaram que os usuários do Nest não podem optar por não receber a coleta de dados. Também é possível que os dispositivos Nest sejam mais do que pensamos. "Por que diabos meu termostato precisa de 2 gigbytes", perguntou Buentello. "O que está fazendo?"
Embora os pesquisadores tenham criticado a decisão da Nest de incluir o backdoor USB, eles apontam que ele pode realmente ser usado por indivíduos preocupados com a privacidade para impedir que o Nest colete dados do usuário. Um quarto membro de seu grupo de pesquisa trabalha arduamente em uma atualização de firmware personalizada que aproveitará as vulnerabilidades encontradas pela equipe. Seu patch personalizado impedirá o Nest de coletar dados, mas ainda permitirá que o Nest funcione normalmente - mesmo ao receber atualizações sem fio.
Devido ao status do Nest como filho-propaganda dos dispositivos IOT, a equipe fez uma pergunta interessante para o público: eles continuariam usando o Nest em casa? As ações que tomamos e as decisões sobre o que achamos permitido para dispositivos embarcados, disseram os pesquisadores, podem definir o padrão para os próximos 30 anos.
Escolha sabiamente.