O que acontece quando uma estação de rádio é hackeada?

Na manhã de 5 de abril de 2016, diversas estações de rádio americanas transmitiram uma programação nada comum. Por mais de 90 minutos, o apresentador discutiu a subcultura sexual furry

Na manhã de 5 de abril de 2016, diversas estações de rádio americanas transmitiram uma programação nada comum. Por mais de 90 minutos, o apresentador discutiu a subcultura sexual furry de fandoms – um interesse em personagens humanóides de desenhos, quadrinhos e ficção científica. A questão é que as rádios não estavam tentando chocar os ouvintes: a estação tinha sido hackeada.

Em uma hora e meia, cidades do Colorado e Texas puderam conhecer Paradoxical Wolf, Fayroe e seus amigos. Esses apelidos pertencem aos autores do FurCast – um webcast de fãs criado por dois caras e uma garota de Nova York. O canal não tinha como objetivo ser ouvido por um público tão amplo, mas os hackers não se importaram com a questão do alcance.

Como pode ter acontecido?
Pelo menos um dos programas na estação foi enviado pela internet a partir de Denver para quatro transmissores remotos. Desses, um na cidade se Breckenridge, Colorado, foi hackeado. O invasor substituiu o programa agendado pelo Episódio 224 do Furcast. Engenheiros de transmissão não conseguiram recuperar o controle dos transmissores remotamente, por isso, tiveram de sair de Denver e viajar para o local do transmissor para reprograma-lo manualmente.

https://twitter.com/qoxdoxobxop/status/718332955941343232

Durante o ataque, os criadores do Furcast detectaram um aumento nos acessos ao arquivo de podcasts. Isso durou horas, mas acabou quando foi descoberto o problema na KIFT-FM (Colorado) e na KXAX (Texas). A maioria das conexões feitas tinha como usuário “Barix Streaming Cliente”. A Barix é uma fabricante de hardware para streaming de áudio e esses dispositivos foram usados para hackear as estações.

A Ars Technica reportou que os hackers passaram algum tempo acumulando senhas. Tradutores Barix suportam combinações de até 24 caracteres. “Contudo, pelo menos em dois casos, as senhas hackeadas possuíam 6 caracteres”.

Alguns desses transmissores também estavam detectáveis no Shondan – um mecanismo de pesquisa específico para a Internet das Coisas, que possibilita encontrar dispositivos conectados.

A equipe do Furcast bloqueou o endereço IP usado pelos transmissores Barix hackeados e colocaram os arquivos online novamente, para a felicidade de seu público primário. No momento, o time do Furcast está trabalhando com agências reguladoras da lei para investigar o incidente.

Embora poucas estações de rádio tenham transmitido o podcast, o incidente fez bastante barulho. A KIFT-FM recebeu centenas de ligações e e-mails de ouvintes furiosos, exigindo que aquilo não acontecesse novamente.

O diretor de programação da KIFT, Dan Cowen, relatou que os funcionários da estação estavam tão surpresos quanto os ouvintes, se não em pior estado. Segundo ele, foi como observar um acidente de carro em câmera lenta com as famílias que a estação tanto valoriza, tendo de ouvir esse conteúdo pouco convencional logo pela manhã.

Enquanto a mídia se divertiu cobrindo o episódio, trata-se de um incidente muito sério. No passado, estações perderam suas licenças de transmissão por conta de situações parecidas.

No dia 11 de fevereiro de 2013, um criminoso hackeou Sistemas de Alertas de Emergência pertencentes a quatro estações de TV americanas. Esses sistemas são projetados para avisar ao público de emergências climáticas locais como tornados e enchentes. O cibercriminoso usou o sistema para avisar ao mundo que zumbis estavam levantando-se das tumbas e invadindo áreas urbanas (referência a The Walking Dead). A Comissão de Comunicação Federal descobriu que os dispositivos da estação estavam vulneráveis à invasões já que esses não eram protegidos de acessos externos.

As estações atacadas são responsáveis pelo incidente. Era responsabilidade delas utilizar senhas confiáveis, além de proteger os dispositivos com firewalls. Caberá a Comissão Federal de Comunicação julgar se eles foram ou não responsáveis.

A lição para usuários domésticos é a lembrança de quanto os dispositivos conectados podem ser vulneráveis, por isso você não deve deixar a senha padrão em sua câmera IP recém comprada.

Dicas