Alimentador inteligente para animais de estimação gera vazamento de dados

Os alimentadores inteligentes foram inventados para facilitar a vida dos donos de animais de estimação; no entanto, suas vulnerabilidades ameaçam não só a privacidade dos donos, mas também a saúde de seus animais.

Todos os donos amam seus animais de estimação. E o que os animais de estimação amam acima de tudo? Carinho e comida, é claro. Ou vice-versa: comida primeiro, carinho depois.

Os alimentadores inteligentes de hoje são projetados para garantir que seu animal de estimação não fique com fome ou entediado enquanto você estiver fora. Mas qual é a pontuação em termos de segurança cibernética? Não é lá essas coisas…

Alimentador inteligente para amigos peludos

Os alimentadores inteligentes estão se tornando uma escolha popular para os donos de animais de estimação que não podem ficar em casa o dia todo. É difícil explicar para um gato ou cachorro por que você precisa sair de casa todas as manhãs em vez de ficar em casa para alimentar e passear/brincar com eles, mas, com um alimentador inteligente, pelo menos eles não passam fome.

Os primeiros alimentadores inteligentes eram dispositivos controlados por um temporizador offline que simplesmente mediam as porções de alimentos. Mas, à medida que os sistemas de casas inteligentes se popularizaram, os alimentadores se tornaram mais complicados e receberam recursos extras. Agora, você pode não só definir uma programação de distribuição de comida, mas também monitorar e até se comunicar remotamente com seu animal de estimação usando o microfone, o alto-falante e a câmera integrados; muitos também aceitam controle de voz por meio de dispositivos externos, como o Amazon Alexa. Para isso, eles se conectam à sua Wi-Fi doméstica e são gerenciados por meio de um aplicativo em seu telefone.

Não é difícil imaginar que, se um dispositivo de casa inteligente tiver câmera, microfone e acesso à Internet, ele será de grande interesse para os hackers. No que diz respeito à segurança das câmeras IP (ou a falta dela), já usamos muita tinta digital: hackers podem sequestrar monitores de bebês online para assediar babás e assustar crianças, aspiradores de pó-robô podem vazar fotos picantes de proprietários ou o layout de sua casa e até mesmo lâmpadas inteligentes (!) foram usadas para realizar ataques a redes domésticas .

Agora é a vez dos alimentadores inteligentes.

Tigela com vazamento

Nossos especialistas estudaram o popular alimentador inteligente Dogness e encontraram muitas vulnerabilidades que permitem a um invasor alterar a programação de alimentação, potencialmente colocando em risco a saúde do seu animal de estimação ou até mesmo transformar o alimentador em um dispositivo de espionagem. Alguns dos problemas de segurança mais frustrantes incluem o uso de credenciais codificadas, comunicação com a nuvem em texto não criptografado e um processo de atualização de firmware inseguro. Essas vulnerabilidades podem ser utilizadas para fornecer acesso não autorizado ao alimentador inteligente e usá-lo como plataforma de lançamento para atacar outros dispositivos na rede doméstica. Para obter detalhes sobre a metodologia de pesquisa, consulte nosso relatório aprofundado no Securelist. Aqui, porém, vamos nos limitar aos furos que foram encontrados e os riscos que eles representam.

A raiz do problema

A principal vulnerabilidade no alimentador inteligente Dogness é o servidor Telnet que permite o acesso root remoto via porta padrão. Ao mesmo tempo, a senha do superusuário está codificada no firmware e não pode ser modificada, o que significa que um invasor que extrai o firmware pode recuperar facilmente a senha e obter acesso total ao dispositivo e, de fato, a qualquer dispositivo do mesmo modelo, pois todos têm a mesma senha de root. Tudo o que eles têm a fazer é comprar o mesmo modelo de alimentador e analisá-lo.

Ao fazer login remotamente via Telnet (para isso, o hacker precisa obter acesso remoto à sua rede doméstica) com acesso root, um intruso pode executar qualquer código no dispositivo, alterar as configurações e roubar dados confidenciais, incluindo imagens de vídeo transferidas da câmera do alimentador para a nuvem. Assim, o alimentador pode ser facilmente transformado em um dispositivo de espionagem com uma câmera grande angular e um bom microfone.

Criptografia, alguém?

Além da senha de root ser incorporada ao firmware e comum a todos os dispositivos, descobrimos uma vulnerabilidade não menos séria: o alimentador se comunica com a nuvem sem nenhuma criptografia. Os dados de autenticação também são transmitidos de forma não criptografada, o que significa que uma pessoa mal-intencionada nem precisa se preocupar em recuperar a senha de root do firmware: basta interceptar o tráfego entre o alimentador e a nuvem, obter acesso ao dispositivo e, então, atacar outros dispositivos na mesma rede por meio dele — o que coloca toda a infraestrutura doméstica em risco.

Alexa, comece a latir!

Mas, apesar dos furos, a tigela ainda está cheia de surpresas. O alimentador Dogness pode se conectar ao Amazon Alexa para ser controlado de voz. Prático, não? Basta dizer “Alimentar!” para Alexa. Você não precisa nem pegar o seu telefone.

Mais uma vez, como você pode imaginar, uma segurança tão relapsa por parte dos desenvolvedores traz consequências. O dispositivo recebe comandos do Alexa via MQTT (Message Queuing Telemetry Transport), e as credenciais de login são novamente escritas em texto não criptografado diretamente no arquivo executável. O que novamente significa que elas são as mesmas para todos os dispositivos no mercado – ou seja, depois de conectar seu alimentador ao Alexa para usar o controle de voz, ele não é mais seu alimentador.

Ao se conectar ao servidor MQTT, um hacker pode coletar rapidamente os identificadores de todos os dispositivos semelhantes conectados ao servidor – ou seja, todos os alimentadores cujos proprietários decidiram usar o controle de voz. Depois disso, o cibercriminoso pode enviar qualquer um dos comandos disponíveis por controle de voz do servidor MQTT para qualquer alimentador de Dogness conectado ao Alexa com um identificador conhecido.

Um cibercriminoso seria capaz de enviar comandos para mudar a programação de alimentação e as quantidades de comida medidas (concedendo ao seu animal de estimação um banquete digno de um rei ou um jejum monumental). Outro efeito colateral é que um invasor pode enviar comandos especialmente formados para o alimentador repetidamente, tornando a interface de comando de voz inoperável.

Streaming – queira você ou não

À medida que o estudo avançava, novas surpresas nos aguardavam em relação ao upload de vídeo para a nuvem, de onde você pode transmiti-lo de volta para o telefone. Embora o aplicativo móvel se conecte ao servidor usando o protocolo HTTPS seguro, descobriu-se que o próprio alimentador transmite dados para a nuvem sem nenhuma criptografia – via nosso velho conhecido HTTP. Além disso, o ID do dispositivo e a chave de upload (que é codificada no binário) são transmitidos para o servidor em texto não criptografado.

Como a câmera de alimentação foi projetada para gravar e transmitir vídeo continuamente para o servidor, essa vulnerabilidade permite que invasores vejam e ouçam tudo o que acontece no campo de visão da câmera.

Firmware nem tão firme assim

Por fim, a cereja do bolo; em vez disso, o leite que o gato recebeu: o processo de atualização de firmware — o meio para corrigir os problemas acima — é inseguro! Para atualizar, o alimentador baixa um arquivo com o novo firmware do servidor de atualização via HTTP não seguro. Sim, o arquivo é protegido por senha, mas, como você provavelmente já adivinhou, essa senha está escrita em texto não criptografado em um dos scripts de atualização. E o URL do qual a versão mais recente do firmware é baixada é gerado com base na resposta recebida do servidor de atualização, cujo endereço é – sim, isso mesmo – costurado ao firmware existente.

Não há assinaturas digitais e nenhum outro método de verificação do firmware: o dispositivo baixa o arquivo com o novo firmware através de um canal não criptografado, descompacta-o usando a senha incorporada (e comum a todos os dispositivos) e o instala imediatamente. Isso significa que um invasor pode modificar o firmware e carregar o que quiser no dispositivo, adicionando recursos inesperados e indesejados.

Como se manter ativo?

Em um mundo ideal, todas essas falhas de segurança teriam sido remediadas pelo fabricante do alimentador por meio de uma atualização de firmware oportuna – antes que os hackers as conhecessem. De volta ao mundo real, informamos repetidamente o fabricante sobre as falhas, mas não tivemos resposta – desde outubro de 2022. Enquanto isso, todas as vulnerabilidades que encontramos ainda estão nos alimentadores inteligentes Dogness que estão sendo vendidos ao público. E isso representa uma séria ameaça ao bem-estar dos animais de estimação e à privacidade dos donos.

Recomendamos ler nosso guia detalhado para configuração da segurança de casas inteligentes. A maioria das recomendações se aplica igualmente aos problemas do alimentador inteligente descritos acima. De qualquer forma, aqui estão algumas dicas simples especificamente para os proprietários de alimentadores de Dogness:

  • Verifique regularmente se há atualizações de firmware.
  • Não use o Amazon Alexa para controlar seu alimentador de Dogness.
  • Desative o streaming de vídeo para a nuvem ou posicione o alimentador em sua casa de modo que a câmera não capture nada privado.
  • Configure uma conexão VPN segura para acessar a Internet usando um roteador compatível com sua rede doméstica — isso reduzirá bastante o risco de ataques via protocolo HTTP não seguro.
  • Se o seu roteador não for compatível com VPN, crie uma rede Wi-Fi convidada e conecte o alimentador (e outros dispositivos de casa inteligente inseguros) a ela. Isso evitará ataques a outras partes da sua rede doméstica se um dispositivo inteligente inseguro for hackeado.
  • Use uma solução de segurança confiável em todos os dispositivos da sua casa. Recomendamos uma assinatura do Kaspersky Premium para oferecer proteção abrangente para todos os dispositivos em sua casa. Ele inclui acesso VPN de alta velocidade com largura de banda ilimitada, além do monitoramento de mudanças em sua rede doméstica para detectar e rejeitar conexões não autorizadas.
Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?