Uma variedade de dispositivos de automação doméstica controlados por rede não possuem controles de segurança básicos, tornando possível para crackers acessar suas funções sensíveis - muitas vezes a partir da Internet, de acordo com pesquisadores da empresa de segurança Trustwave.
Alguns destes dispositivos são usados para controlar fechaduras, câmeras de vigilância, sistemas de alarme, luzes e outros sistemas sensíveis.
Os pesquisadores da Trustwave pretendem discutir as vulnerabilidades que identificaram em diversos desses produtos durante uma apresentação de quinta-feira (1) na conferência de segurança Black Hat, que acontece em Las Vegas, Estados Unidos.
Um dos dispositivos mais interessantes que testaram foi um sistema de gateway de automação residencial chamado VeraLite, que é fabricado por uma empresa com sede em Hong Kong chamada Mi Casa Verde.
O VeraLite é um dispositivo que fica incorporado a uma rede doméstica e pode ser usado para controlar outros sistemas a ele conectados. Ele pode gerenciar até 70 dispositivos de uma só vez e está equipado para trabalhar com 750 sistemas inteligentes, incluindo luzes, termostatos, câmeras de vigilância, sistemas de alarme, fechaduras em portas, persianas e HVAC (aquecimento, ventilação e ar condicionado).
A configuração padrão do VeraLite não requer um nome de usuário e senha. Por isso, se o proprietário não configurar intencionalmente esses requisitos, o dispositivo pode ser acessado e controlado por qualquer pessoa a partir da rede local, disse o pesquisador de segurança da Trustwave, Daniel Crowley.
Mesmo se o proprietário criar um nome de usuário e senha, o dispositivo ainda pode ser controlado usando o protocolo Universal Plug and Play (UPnP), que não possui suporte embutido para autenticação, disse.
Você pode escrever seu próprio recurso de autenticação UPnP ou utilizar uma extensão UPnP para ele, mas a Mi Casa Verde não fez isso para o VeraLite, disse Crowley.
A funcionalidade UPnP do VeraLite permite que qualquer um localizado na rede local execute um código arbitrário no dispositivo como administrador (root) - o tipo de conta com mais privilégios - dando controle total sobre o sistema, disse o pesquisador.
Também é possível explorar esta vulnerabilidade por meio da Internet, ao lançar um ataque cross-protocol contra um usuário que está na mesma rede do dispositivo.
"Se eu souber que alguém tem um VeraLite na sua rede doméstica e esse alguém estiver em casa, posso enganá-lo para visitar uma página web que instrui o navegador a criar um backdoor em seu dispositivo usando o UPnP", disse Crowley.
Outra falha preocupante encontrada é com relação ao servidor de encaminhamento. Segundo o pesquisador, se um atacante conseguir contornar o firewall que protege tal servidor, ele poderia ter acesso a todas as unidades VeraLite conectadas a ele.
Ou seja, um invasor não precisa necessariamente comprometer o próprio servidor de encaminhamento. Encontrar e explorar uma vulnerabilidade na interface web ou o servidor web pode ser suficiente, disse Crowley.
Mais problemas
Outro produto analisado pelos pesquisadores da Trustwave é o Insteon Hub, um dispositivo de rede habilitado que pode controlar lâmpadas, interruptores de parede, tomadas, termostatos, Internet Protocol (IP) wireless e muito mais.
"Quando você configurar o Insteon Hub, será solicitada a configuração do encaminhamento de porta da Internet para o dispositivo, então basicamente você está abrindo o acesso a ele a qualquer pessoa por meio da Internet", disse David Bryan, um investigador da Trustwave que analisou o dispositivo depois de comprá-lo para usar em sua própria casa.
O Insteon Hub pode ser controlado a partir de um aplicativo de smartphone que envia comandos para ele por meio da rede local ou pela Internet, disse.
Ao inspecionar o tráfego proveniente de seu telefone por meio da Internet e para o Insteon Hub, Bryan descobriu que nenhuma autenticação ou criptografia estava sendo utilizada. Além disso, não havia nenhuma opção para habilitar a autenticação para o serviço web em execução no Insteon Hub que recebe os comandos, disse.
"Isso significa que qualquer um poderia ter desligado minhas luzes, ligado e desligado meu termostato, alterado as configurações ou [feito] todos os tipos de coisas que eu esperaria que exigisse algum tipo de autorização", disse Bryan.
A nova versão do Insteon Hub não criptografa o tráfego e a senha usada para autenticação pode ser facilmente decodificada por um cracker que pode interceptar o tráfego, disse Bryan.
Ambas as empresas citadas nos exemplos acima foram contatadas para falarem sobre o caso, mas não responderam até o fechamento da matéria.
Outros dispositivos que foram estudados por questões de segurança incluiu o Wemo Switch, da Belkin, usado para tomadas de energia; o Lixil Satis para banheiros inteligentes; o adaptador Media Adapter, da Linksys, que não está mais sendo vendido, e um termostato de rádio.
Sistemas de automação residencial são frequentemente conectados a dispositivos de segurança, para que façam parte da segurança geral de uma casa, disse Bryan. Por conta disso, eles deveriam ter controles de segurança embutidos.
As empresas que fabricam estes sistemas tentam colocar seus produtos no mercado o mais rápido possível e, muitas vezes, ignoram os testes de segurança, que impedem esse processo de rapidez, disse Bryan.
"Eu realmente espero que daqui para frente as pessoas comecem a aprender com essas questões de segurança. Porque é muito frustrante para mim, como consumidor, ver produtos sendo lançados que não são seguros e que eu posso facilmente invadir, e depois descobrir um grande número dos mesmos produtos na Internet que possuem as mesmas falhas."
Nenhum comentário:
Postar um comentário