{"id":11772,"date":"2019-05-06T16:13:04","date_gmt":"2019-05-06T19:13:04","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11772"},"modified":"2019-11-22T07:04:54","modified_gmt":"2019-11-22T10:04:54","slug":"why-smart-padlocks-suck","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/why-smart-padlocks-suck\/11772\/","title":{"rendered":"Por que comprar um cadeado &#8220;inteligente&#8221; \u00e9 uma p\u00e9ssima ideia?"},"content":{"rendered":"<p>Ultimamente, estou vidrado no canal do YouTube <a href=\"https:\/\/www.youtube.com\/channel\/UCm9K6rby98W8JigLoZOh6FQ\/\" target=\"_blank\" rel=\"noopener nofollow\">LockPickingLawyer<\/a> porque h\u00e1 muito o que aprender nos v\u00eddeos, em especial, se voc\u00ea n\u00e3o est\u00e1 familiarizado com a manipula\u00e7\u00e3o de cadeados e travas. Uma coisa em particular me chamou aten\u00e7\u00e3o: o mau funcionamento desses dispositivos \u201cinteligentes\u201d em termos de seguran\u00e7a f\u00edsica.<\/p>\n<p>Aviso: considero excessivo demarcar a ironia ao longo do texto com aspas. Por isso, considere que todas as vezes que eu utilizar a palavra inteligente, farei refer\u00eancia \u00e0 \u201cinteligente\u201d. Assim como, quando utilizar o termo \u201ccadeado\u201d.<br>\nVamos come\u00e7ar com o cadeado inteligente eGeeTouch para malas, que pode ser aberto por meio de um aplicativo mobile ou uma tag NFC (em ingl\u00eas, near-field communication). Lembra que <a href=\"https:\/\/www.businessinsider.com\/3d-printing-plans-of-tsa-master-keys-released-online-2015-9?r=UK&amp;IR=T\" target=\"_blank\" rel=\"noopener nofollow\">qualquer um consegue abrir um cadeado de mala com a impress\u00e3o 3D<\/a> de uma chave mestra TSA? Bem nosso exemplo de agora \u00e9 um pouco pior. Ele foi t\u00e3o mal projetado que \u00e9 poss\u00edvel desmont\u00e1-lo e abri-lo apenas com uma faca ou cart\u00e3o de pl\u00e1stico.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/q5hkOPKd9bw?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>O mesmo acontece com o cadeado biom\u00e9trico Pavlit. Se voc\u00ea remover o painel frontal de pl\u00e1stico com uma chave de fenda ou uma faca, ver\u00e1 o dispositivo que o destrava. A prop\u00f3sito, esse cadeado inteligente tem outra vulnerabilidade cr\u00edtica: \u00e9 f\u00e1cil arromb\u00e1-lo apenas com uma pequena cantoneira de pl\u00e1stico.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/uVvEkcN5tW8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Outro exemplo \u00e9 o cadeado-corrente de bicicleta TurboLock TL-400KBL projetado para abrir por meio de um aplicativo mobile conectado via Bluetooth ou inserindo um c\u00f3digo PIN no teclado. Mesmo n\u00e3o sendo um perito em seguran\u00e7a, voc\u00ea consegue detectar a vulnerabilidade desse cadeado: \u00e9 feito de pl\u00e1stico e n\u00e3o parece ser muito dif\u00edcil de quebrar ou queimar. E neste caso, toda essa for\u00e7a bruta n\u00e3o \u00e9 realmente necess\u00e1ria, basta uma chave de fenda, porque \u00e9 t\u00e3o simples desmont\u00e1-lo quanto um brinquedo de pl\u00e1stico.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/mGpMaShltbc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Agora, vamos dar uma olhada em outro cadeado biom\u00e9trico, o Uervoton. \u00c0 primeira vista, seu exterior \u00e9 mais robusto, por ser feito de metal, ent\u00e3o, parece que n\u00e3o pode ser destravado com uma faca ou chave de fenda. No entanto, o design do produto \u00e9 horr\u00edvel, pois possui diversos parafusos externos que podem ser facilmente retirados. Depois de desparafus\u00e1-los, a trava \u00e9 liberada.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/7Uje4pxfSlI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>E, finalmente, estamos analisando o que \u00e9 provavelmente o exemplo mais razo\u00e1vel no quesito intelig\u00eancia: o BoxLock foi desenvolvido para ler c\u00f3digos de barras que podem ser programados para abrir a partir da leitura de um c\u00f3digo impresso em um pacote. Em um teste inicial, parece um cadeado muito resistente, mas n\u00e3o \u00e9 t\u00e3o forte assim, porque ao remover alguns parafusos com uma chave de fenda, \u00e9 poss\u00edvel desmontar a estrutura central e, depois desbloquear a trava de seguran\u00e7a.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/qTY3ePV4RY4?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>H\u00e1 muitos outros v\u00eddeos de cadeados inteligentes no canal LockPickingLawyer, mas todos t\u00eam o mesmo problema de seguran\u00e7a: s\u00e3o projetados como dispositivos eletr\u00f4nicos com design inovador o que os tornam vulner\u00e1veis \u200b\u200baos mais simples ataques f\u00edsicos.<\/p>\n<p>J\u00e1 os cadeados convencionais t\u00eam um design completamente diferente. Em primeiro lugar, os corpos s\u00e3o compostos de uma \u00fanica e s\u00f3lida pe\u00e7a de metal e, em segundo lugar, os parafusos est\u00e3o normalmente ocultos, embora haja sempre pelo menos um acess\u00edvel, mas apenas se estiver destravado. Por fim, para evitar o sistema de arrombamento da trava, os bons cadeados usam rolamentos de esferas no mecanismo de desbloqueio. Claro que existem muitas diferen\u00e7as, mas esses s\u00e3o os princ\u00edpios b\u00e1sicos, seguidos at\u00e9 nos cadeados mais baratos. Um bom exemplo \u00e9 o cadeado Yale:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/vaF4T-1mbgc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Infelizmente, os fabricantes de cadeados inteligentes parecem ignorar todas essas funcionalidades de design e deixam seus clientes vulner\u00e1veis aos ataques mais simples. Ent\u00e3o, pense duas vezes antes de comprar esse tipo de produto, j\u00e1 que voc\u00ea provavelmente pagar\u00e1 mais, por algo menos seguro. E, se voc\u00ea busca um cadeado \u00e9 porque est\u00e1 preocupado com a seguran\u00e7a de seus bens, certo?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cadeados inteligentes t\u00eam muitas falhas de design que os tornam vulner\u00e1veis \u200b\u200baos ataques mais simples.<\/p>\n","protected":false},"author":421,"featured_media":11773,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,1964,426,414,573,572],"class_list":{"0":"post-11772","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-cadeados","10":"tag-dispositivos-inteligentes","11":"tag-internet-das-coisas","12":"tag-internet-of-things","13":"tag-iot"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/why-smart-padlocks-suck\/11772\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/why-smart-padlocks-suck\/15749\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/why-smart-padlocks-suck\/13278\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/why-smart-padlocks-suck\/17658\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/why-smart-padlocks-suck\/15803\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/why-smart-padlocks-suck\/14468\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/why-smart-padlocks-suck\/18348\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/why-smart-padlocks-suck\/22693\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/why-smart-padlocks-suck\/5937\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/why-smart-padlocks-suck\/26880\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/why-smart-padlocks-suck\/11698\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/why-smart-padlocks-suck\/10710\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/why-smart-padlocks-suck\/19127\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/why-smart-padlocks-suck\/23170\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/why-smart-padlocks-suck\/18346\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/why-smart-padlocks-suck\/22586\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/why-smart-padlocks-suck\/22520\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11772"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11772\/revisions"}],"predecessor-version":[{"id":12712,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11772\/revisions\/12712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11773"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}