{"id":10225,"date":"2018-04-18T21:29:24","date_gmt":"2018-04-19T00:29:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10225"},"modified":"2019-11-22T07:20:55","modified_gmt":"2019-11-22T10:20:55","slug":"yachts-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/yachts-vulnerabilities\/10225\/","title":{"rendered":"Cuidado: seu iate tamb\u00e9m pode ser hackeado"},"content":{"rendered":"<p>Os fabricantes de embarca\u00e7\u00f5es n\u00e3o escaparam da tend\u00eancia de conectar v\u00e1rias partes dos seus barcos \u00e0 internet. Por isso, qualquer iate agora cont\u00e9m n\u00e3o apenas sistemas de navega\u00e7\u00e3o, mas tamb\u00e9m um pacote de dispositivos IoT com roteadores e switches \u2013 independentemente de serem realmente necess\u00e1rios.<\/p>\n<p>Como consequ\u00eancia, os iates t\u00eam os mesmos problemas de seguran\u00e7a que outros dispositivos que <em>de repente<\/em>\u00a0se tornaram Internet-friendly: tecnologias desenvolvidas antes dos padr\u00f5es de seguran\u00e7a atuais, sistemas de navega\u00e7\u00e3o, de entretenimento e informa\u00e7\u00e3o conectados \u00e0 mesma rede, conex\u00f5es de internet a bordo desprotegidas, e mais. Stephan Gerling, do ROSEN Group, relatou alguns desses problemas durante a confer\u00eancia <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/the-sas-2018\/\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit 2018<\/a>.<br>\nUma rede a bordo de um iate pode incluir <a href=\"http:\/\/www.raymarine.com\/uploadedFiles\/Products\/Networking\/SeaTalk\/SeaTalkng.pdf\" target=\"_blank\" rel=\"noopener nofollow\">muitas coisas<\/a> \u2014 um dispositivo de servi\u00e7o de tr\u00e1fego de embarca\u00e7\u00f5es (VTS), um sistema de identifica\u00e7\u00e3o autom\u00e1tica (AIS), piloto autom\u00e1tico, receptores GPS, radar, c\u00e2meras (inclusive t\u00e9rmica), sondas de profundidade, mecanismos de controle e monitoramento (alguns s\u00e3o baseados na nuvem agora), e mais. Todos esses eletr\u00f4nicos est\u00e3o conectados a uma rede por meio de um <em>bus<\/em> baseado nos padr\u00f5es plug-and-play da National Marine Electronics Association (NMEA). O mais novo deles \u00e9 o NMEA 2000 (ou N2K). Curiosamente, est\u00e1 relacionado ao <em>bus<\/em> CAN utilizado em ve\u00edculos terrestres.<\/p>\n<p>Mesmo quando as ferramentas eletr\u00f4nicas marinhas n\u00e3o est\u00e3o conectadas \u00e0 internet, elas podem se tornar alvos de alguns vetores de ataque conhecidos: <em>jamming<\/em> e <em>spoofing<\/em> de GPS, <em>spoofing<\/em> de AIS e por a\u00ed vai. Esses ataques n\u00e3o s\u00e3o apenas possibilidades; alguns j\u00e1 <a href=\"http:\/\/www.businessinsider.com\/hacking-and-gps-spoofing-involved-in-navy-accidents-2017-8\" target=\"_blank\" rel=\"noopener nofollow\">aconteceram<\/a>. Em ataques desse tipo, os cibercriminosos alteram as informa\u00e7\u00f5es sobre a posi\u00e7\u00e3o e velocidade de um barco \u2013 dados coletados pelo AIS e transmitidos, por exemplo, para uma capitania do porto para evitar acidentes. Ataques em sinais de GPS e conex\u00f5es AIS podem causar problemas de navega\u00e7\u00e3o e at\u00e9 mesmo resultar em colis\u00f5es com outras embarca\u00e7\u00f5es, causando s\u00e9rios danos e at\u00e9 mesmo perdas humanas.<\/p>\n<p>Al\u00e9m do NMEA, os iates de hoje t\u00eam outras redes a bordo. Como por exemplo de entretenimento e informa\u00e7\u00e3o, baseadas em protocolos TCP\/IP, que usamos diariamente e incluem dispositivos conectados que conhecemos bem: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/switcher-trojan-attacks-routers\/7100\/\" target=\"_blank\" rel=\"noopener\">roteadores e switches<\/a>, pontos de acesso WiFi, telefones VoIP, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tizen-40-bugs\/7234\/\" target=\"_blank\" rel=\"noopener\">smart TVs<\/a>, e assim por diante.<\/p>\n<p>O problema aqui \u00e9 que as redes NMEA e TCP\/IP est\u00e3o conectadas por meio de um gateway. Por um lado, isso significa que o dono de um iate, a partir de seu smartphone ou tablet, pode controlar e monitorar remotamente os sistemas da embarca\u00e7\u00e3o, das luzes ou cortinas at\u00e9 o motor. Inclusive, o piloto autom\u00e1tico pode ser controlado por meio de um dispositivo wireless especial. E tamb\u00e9m significa que essas duas redes n\u00e3o s\u00e3o isoladas \u2013 ent\u00e3o, se a rede de entretenimento e informa\u00e7\u00e3o for hackeada, \u00e9 poss\u00edvel invadir camadas mais profundas \u2013 chegando \u00e0 rede NMEA.<\/p>\n<p>\u00c9 claro, redes de entretenimento e informa\u00e7\u00e3o acessam \u00e0 internet por meio de sat\u00e9lites, poderosas conex\u00f5es 4G\/3G\/2G e m\u00f3dulos WiFi.<\/p>\n<p>Para demonstrar o quanto um barco pode estar vulner\u00e1vel, Gerling trouxe uma solu\u00e7\u00e3o dispon\u00edvel para configurar e gerenciar a conex\u00e3o e redes locais de internet. Para conveni\u00eancia dos usu\u00e1rios, a solu\u00e7\u00e3o pode ser remotamente controlada (por meio de um software para Windows, iOS ou Android), e \u00e9 a\u00ed que come\u00e7a o problema.<\/p>\n<p>Por exemplo, toda vez que o programa de controle \u00e9 aberto em um tablet, celular ou computador, faz uma conex\u00e3o FTP com o roteador e baixa um arquivo XML. Ele cont\u00e9m a configura\u00e7\u00e3o completa do roteador, incluindo as suas credenciais codificadas, SSID do WiFi e senha em texto. Gra\u00e7as \u00e0 inseguran\u00e7a do protocolo FTP, esses dados s\u00e3o f\u00e1ceis de interceptar, o que significa que os criminosos podem adquirir controle completo do roteador do iate e da rede de entretenimento e informa\u00e7\u00e3o. Al\u00e9m disso, Gerling encontrou uma conta de usu\u00e1rio com root no sistema operacional do roteador que foi deixada por desenvolvedores, provavelmente para um suporte t\u00e9cnico remoto.<\/p>\n<p>O que um cibercriminoso pode fazer depois de assumir o controle de um sistema de entretenimento e informa\u00e7\u00e3o? Bom, por exemplo, interceptar o tr\u00e1fego incluindo pedidos HTTP, \u00e1udio (VoIP) e streaming de v\u00eddeo (vigil\u00e2ncia), entre outros. J\u00e1 \u00e9 um bom come\u00e7o n\u00e3o apenas para espionagem, mas tamb\u00e9m para atacar qualquer dispositivo a bordo que possua conex\u00e3o WiFi.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"QUyMTy9j7r\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/sas-vulnerable-cameras\/10156\/\" target=\"_blank\" rel=\"noopener\">Sua c\u00e2mera inteligente n\u00e3o \u00e9 \u00e0 prova de amea\u00e7as<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cSua c\u00e2mera inteligente n\u00e3o \u00e9 \u00e0 prova de amea\u00e7as\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/sas-vulnerable-cameras\/10156\/embed\/#?secret=5chV6BNZcz#?secret=QUyMTy9j7r\" data-secret=\"QUyMTy9j7r\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Depois que Gerling relatou todos os problemas descobertos para o fabricante, o protocolo de rede foi modificado de FTP para SSH, novas vers\u00f5es do firmware do roteador e do programa foram desenvolvidas. O software corrigido ainda cont\u00e9m credenciais codificadas \u2013 os desenvolvedores apenas modificaram a senha de \u201c12345678\u201d para outra mais complicada. E a conta com root do desenvolvedor continua no sistema operacional do roteador, mesmo ap\u00f3s a corre\u00e7\u00e3o.<\/p>\n<p>Ao analisar a situa\u00e7\u00e3o como um todo, n\u00e3o temos muitas dicas para os donos de iates. Sistemas de entretenimento e informa\u00e7\u00e3o a bordo n\u00e3o t\u00eam normalmente uma configura\u00e7\u00e3o \u201c<em>fa\u00e7a voc\u00ea mesmo\u201d<\/em> para roteadores e cabos, e s\u00e3o entregues como uma solu\u00e7\u00e3o completa com op\u00e7\u00f5es limitadas. E \u00e9 pouco prov\u00e1vel que muitos donos de iates instalem e ajustem seus pr\u00f3prios sistemas. Em resumo, tudo o que podemos fazer \u00e9 recomendar que escolha o fabricante da sua solu\u00e7\u00e3o de entretenimento e informa\u00e7\u00e3o com sabedoria.<\/p>\n<p>Dito isto, a pesquisa mostra que at\u00e9 mesmo solu\u00e7\u00f5es complicadas e caras podem conter falhas primitivas e facilmente explor\u00e1veis que podem ser usadas para espionar o propriet\u00e1rio do iate e seus convidados. Em outras palavras, o que acontece a bordo, n\u00e3o ficar\u00e1 a bordo. Considerando quantas v\u00edtimas de alto perfil t\u00eam ou alugam uma embarca\u00e7\u00e3o, os fabricates deveriam ser mais cuidadosos com a seguran\u00e7a \u2013 e envolver proativamente especialistas e <em>pentesters<\/em> (testes de invas\u00e3o) \u2013 e n\u00e3o apenas esperar por ataques s\u00e9rios, pelos quais eles com certeza ser\u00e3o culpados.<\/p>\n<p>De uma perspectiva de seguran\u00e7a de TI, um iate conectado \u00e9 muito parecido com um carro conectado, ent\u00e3o m\u00e9todos parecidos podem ser utilizados para prote\u00e7\u00e3o: por exemplo, implementar um gateway que assegure a troca de dados entre componentes de um sistema de computador de bordo. Uma op\u00e7\u00e3o seria um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/connected-cars-secure-by-design\/9087\/\" target=\"_blank\" rel=\"noopener\">dispositivo operado pelo nosso Kaspersky OS<\/a>, que estamos desenvolvendo para fabricantes de carros.<\/p>\n<p>Gra\u00e7as ao nosso sistema operacional microkernel, essa prote\u00e7\u00e3o pode controlar todas as intera\u00e7\u00f5es entre os componentes de hardware dentro de um sistema de informa\u00e7\u00e3o e evitar quaisquer desvios causados por erros internos ou tentativas de acesso n\u00e3o autorizadas. Voc\u00ea pode saber mais sobre o nosso sitema operacional e suas funcionalidades no <a href=\"https:\/\/os.kaspersky.com\" target=\"_blank\" rel=\"noopener nofollow\">site do Kaspersky OS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os iates t\u00eam os mesmos problemas que outros dispositivos conectados: s\u00e3o vulner\u00e1veis pela falta de expertise dos desenvolvedores em seguran\u00e7a de informa\u00e7\u00e3o.<\/p>\n","protected":false},"author":217,"featured_media":10227,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,239,414,573,572,1479,141,514,1478,1437],"class_list":{"0":"post-10225","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-carros-conectados","11":"tag-internet-das-coisas","12":"tag-internet-of-things","13":"tag-iot","14":"tag-maritimo","15":"tag-sas","16":"tag-security-analyst-summit","17":"tag-the-sas-2018","18":"tag-thesas2018"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/yachts-vulnerabilities\/10225\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/yachts-vulnerabilities\/12774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/yachts-vulnerabilities\/10583\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/yachts-vulnerabilities\/14895\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/yachts-vulnerabilities\/13212\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/yachts-vulnerabilities\/12636\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/yachts-vulnerabilities\/15532\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/yachts-vulnerabilities\/15183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/yachts-vulnerabilities\/19994\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/yachts-vulnerabilities\/21576\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/yachts-vulnerabilities\/10100\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/yachts-vulnerabilities\/16109\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/yachts-vulnerabilities\/9436\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/yachts-vulnerabilities\/19881\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/yachts-vulnerabilities\/19808\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/yachts-vulnerabilities\/19835\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/217"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10225"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10225\/revisions"}],"predecessor-version":[{"id":12948,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10225\/revisions\/12948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10227"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}