{"id":11539,"date":"2019-03-21T17:36:35","date_gmt":"2019-03-21T20:36:35","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11539"},"modified":"2019-11-22T07:08:17","modified_gmt":"2019-11-22T10:08:17","slug":"securing-prosthetic-arm","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/securing-prosthetic-arm\/11539\/","title":{"rendered":"Pr\u00f3teses inteligentes podem ser hackeadas?"},"content":{"rendered":"<p>\u201cO S em IoT significa seguran\u00e7a\u201d \u00e9 talvez a piada mais velha nos \u00faltimos anos no campo da ciberseguran\u00e7a. Claro, n\u00e3o \u00e9 de hoje, que especialistas da \u00e1rea fazem chacota com a Internet das Coisas, e toda confer\u00eancia de hacker que se preze sempre fala sobre os dispositivos ditos inteligentes que acabam sendo hackeados de uma forma absurda. Todo mundo est\u00e1 t\u00e3o acostumado com esses casos que a surpresa vem quando especialistas concluem que um dispositivo <a href=\"https:\/\/www.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/20632\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9 na verdade seguro<\/a>.<\/p>\n<p>Normalmente, as pesquisas t\u00eam por foco as vulnerabilidades das IoTs e como amea\u00e7am os usu\u00e1rios. Mas cada moeda tem dois lados: brechas de seguran\u00e7a em dispositivos inteligentes podem ser perigosas aos desenvolvedores tamb\u00e9m; elas podem causar danos ou vazamentos de dados, interferir em infraestrutura, e quebrar ou inutilizar os dispositivos.<\/p>\n<p>No MWC19, especialistas do Industrial Control Systems Cyber Emergency Response Team (<a href=\"https:\/\/ics-cert.kaspersky.com\/services\/\" target=\"_blank\" rel=\"noopener\">ICS CERT<\/a>) apresentaram um <a href=\"https:\/\/securelist.com\/how-to-attack-and-defend-a-prosthetic-arm\/89693\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio acerca de membros artificiais desenvolvidos pela Motorica<\/a>.<\/p>\n<p>Come\u00e7aremos com as boas not\u00edcias. Primeiro, nossos especialistas n\u00e3o encontraram qualquer vulnerabilidade no firmware nas pr\u00f3teses. Segundo, nos sistemas da Motorica os dados se movem em apenas uma dire\u00e7\u00e3o \u2013 do membro \u00e0 nuvem. Isso significa que, n\u00e3o \u00e9 poss\u00edvel, por exemplo, hackear uma pr\u00f3tese inteligente e control\u00e1-la remotamente.<\/p>\n<p>Contudo, estudos mais profundos revelaram algumas falhas s\u00e9rias no desenvolvimento da infraestrutura de nuvem para coletar e armazenar dados telem\u00e9tricos obtidos das pr\u00f3teses, o que permitiria ao hacker:<\/p>\n<ul>\n<li>Ter acesso aos dados de todas as contas do sistema (de usu\u00e1rios e administradores), o que inclui logins e senhas n\u00e3o criptografadas.<\/li>\n<li>Ler, deletar e modificar dados telem\u00e9tricos armazenados na base de dados, ou adicionar novas entradas.<\/li>\n<li>Adicionar novas contas (incluindo de administrador).<\/li>\n<li>Deletar e modificar contas existentes (por exemplo, mudar a senha de administrador).<\/li>\n<li>Lan\u00e7ar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataques DoS<\/a> contra um administrador, bloqueando o login ao sistema.<\/li>\n<\/ul>\n<p>As vulnerabilidades t\u00eam potencial para permiss\u00e3o de vazamentos ou danos a dados. Al\u00e9m disso, o \u00faltimo dos t\u00f3picos expostos acima aumentaria significativamente o tempo necess\u00e1rio para responder \u00e0 invas\u00e3o.<\/p>\n<p>Naturalmente, nossos especialistas reportaram as vulnerabilidades detectadas \u00e0 Motorica, e at\u00e9 o momento todos os problemas encontrados foram corrigidos. Infelizmente, essa vit\u00f3ria \u00e9 pequena na guerra para deixar o mercado da Internet das Coisas seguro. Vamos ao que precisa ser mudado:<\/p>\n<ul>\n<li>Desenvolvedores deviam estar conscientes das amea\u00e7as mais comuns e melhores pr\u00e1ticas para criar c\u00f3digos seguros. Isso \u00e9 crucial em todos os est\u00e1gios de desenvolvimento \u2013 nossos pesquisadores ilustram claramente que erros na cria\u00e7\u00e3o de uma das partes do sistema podem ter efeitos catastr\u00f3ficos.<\/li>\n<li>Fabricantes de dispositivos inteligentes poderiam implementar programas de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bug-bounty\/\" target=\"_blank\" rel=\"noopener\">ca\u00e7a \u00e0 bugs<\/a>, os quais representam uma forma bastante efetiva de encontrar e corrigir vulnerabilidades.<\/li>\n<li>Idealmente, produtos em desenvolvimento deviam passar por avalia\u00e7\u00f5es de seguran\u00e7a realizadas por especialistas de seguran\u00e7a.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/15SVsmUtNLM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No Mobile World Congress 2019, nossos especialistas apresentaram um estudo sobre os \u00f3rg\u00e3os artificiais inteligentes da Motorica.<\/p>\n","protected":false},"author":40,"featured_media":11540,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[1875,990,414,572,554,555,1867],"class_list":{"0":"post-11539","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cert","9":"tag-ics","10":"tag-internet-das-coisas","11":"tag-iot","12":"tag-mobile-world-congress","13":"tag-mwc","14":"tag-mwc19"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/securing-prosthetic-arm\/11539\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/securing-prosthetic-arm\/15335\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/securing-prosthetic-arm\/12899\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/securing-prosthetic-arm\/17273\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/securing-prosthetic-arm\/15429\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/securing-prosthetic-arm\/14133\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/securing-prosthetic-arm\/17936\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/securing-prosthetic-arm\/16970\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/securing-prosthetic-arm\/22330\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/securing-prosthetic-arm\/25736\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/securing-prosthetic-arm\/11463\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/securing-prosthetic-arm\/10413\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/securing-prosthetic-arm\/18641\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/securing-prosthetic-arm\/22661\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/securing-prosthetic-arm\/23870\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/securing-prosthetic-arm\/18021\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/securing-prosthetic-arm\/22206\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/securing-prosthetic-arm\/22141\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11539"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11539\/revisions"}],"predecessor-version":[{"id":12762,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11539\/revisions\/12762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11540"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}