{"id":11969,"date":"2019-07-01T21:07:40","date_gmt":"2019-07-02T00:07:40","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11969"},"modified":"2019-11-22T07:02:44","modified_gmt":"2019-11-22T10:02:44","slug":"hacking-things","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hacking-things\/11969\/","title":{"rendered":"Como hackear uma casa inteligente"},"content":{"rendered":"<p>O conceito de casas inteligentes est\u00e1 cada vez mais <em>mainstream<\/em>. Embora antes ele s\u00f3 atra\u00eda os <em>geeks<\/em> e aqueles viciados nos \u00faltimos lan\u00e7amentos tecnol\u00f3gicos, agora caiu nas gra\u00e7as do p\u00fablico. Al\u00e9m disso, os pacotes de instala\u00e7\u00e3o b\u00e1sica t\u00eam um pre\u00e7o acess\u00edvel.<\/p>\n<p>Um dos nossos colegas entrou para o grupo de casas inteligentes e adicionou algumas coisas mais tecnol\u00f3gicas e sofisticadas \u00e0 sua casa. Ap\u00f3s a instala\u00e7\u00e3o, ele pensou que os pesquisadores do <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Kaspersky ICS CERT<\/a> gostariam de dar uma olhada em seu novo brinquedo. Obviamente, a ideia que os pesquisadores de seguran\u00e7a t\u00eam de se divertir \u00e9 tentar destruir novos dispositivos. Ent\u00e3o, sim, pareceu uma \u00f3tima sugest\u00e3o e, sim, eles triunfaram. Ent\u00e3o, esta \u00e9 uma breve hist\u00f3ria de como hackearam essa casa inteligente e o que poderiam fazer ap\u00f3s a invas\u00e3o.<\/p>\n<h3><strong>Por onde come\u00e7ar<\/strong><\/h3>\n<p>O neg\u00f3cio \u00e9 o seguinte: a casa, em um local remoto, tem um centro inteligente chamado Fibaro Home Center Lite, que \u00e9 respons\u00e1vel por gerenciar todas as coisas \u201csmarts\u201dconectadas.<\/p>\n<p>As coisas inteligentes na casa s\u00e3o: luzes com sensor de movimento que podem ser ligadas e desligadas automaticamente, geladeira, aparelho de som e sauna que podem ser manipulados e ativadas remotamente. V\u00e1rios detectores de fuma\u00e7a e inunda\u00e7\u00e3o, al\u00e9m de algumas c\u00e2meras IP para a vigil\u00e2ncia da casa. Tamb\u00e9m est\u00e3o conectados a este mesmo centro inteligente, assim como o sistema de aquecimento e da porta de entrada com um sistema inteligente de v\u00eddeo de porteiro.<\/p>\n<p>Todos estavam conectados \u00e0 rede sem fio dom\u00e9stica. A \u00fanica coisa que os pesquisadores de seguran\u00e7a sabiam era o modelo do smart home center e o endere\u00e7o IP.<\/p>\n<h3><strong>Como funciona: reduzindo a superf\u00edcie de ataque<\/strong><\/h3>\n<p>Ent\u00e3o, como atacar uma casa inteligente? Geralmente \u00e9 feito da seguinte maneira: a equipe de pesquisadores de seguran\u00e7a tenta mapear todos os poss\u00edveis vetores de ataque, projetando assim a chamada superf\u00edcie de ataque. Ent\u00e3o, tenta metodicamente as pr\u00e1ticas mais promissores e cruza um por um at\u00e9 encontrar um ataque que funcione e possa ser usado para penetrar a rede.<\/p>\n<p>Mas alguns vetores de ataque s\u00e3o mais complicados de explorar do que outros e tamb\u00e9m costumam fechar durante o processo de design da superf\u00edcie de ataque; ent\u00e3o os cibercriminosos n\u00e3o perdem tempo e esfor\u00e7o tentando us\u00e1-los, assim como a equipe de pesquisadores de seguran\u00e7a. Alguns vetores de ataque possuem limita\u00e7\u00f5es, pois exigem que o atacante esteja fisicamente pr\u00f3ximo de seu alvo, por exemplo, e esses vetores tamb\u00e9m n\u00e3o s\u00e3o muito interessantes neste caso.<\/p>\n<p>Por isso, o pessoal do ICS CERT da Kaspersky decidiu n\u00e3o olhar para o protocolo Z-Wave de ataque (que usa o home center inteligente para se comunicar com os eletrodom\u00e9sticos), j\u00e1 que requer a presen\u00e7a f\u00edsica do invasor perto de casa. Tamb\u00e9m descartaram a ideia de explorar o interpretador de linguagem de programa\u00e7\u00e3o, j\u00e1 que o centro inteligente Fibaro usava a vers\u00e3o corrigida.<\/p>\n<p>Finalmente, conseguiram encontrar uma <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sql-injection\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidade de inje\u00e7\u00e3o SQL<\/a> remota, apesar dos esfor\u00e7os da Fibaro para evit\u00e1-la, e algumas vulnerabilidades de execu\u00e7\u00e3o remota no c\u00f3digo PHP (para mais informa\u00e7\u00f5es, confira no <a href=\"https:\/\/securelist.com\/fibaro-smart-home\/91416\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> ).<\/p>\n<p>Em caso de explora\u00e7\u00e3o, essas vulnerabilidades permitiriam que golpistas obtivessem direitos de acesso raiz sobre o centro inteligente, o que significa controle total sobre ele. Vale a pena notar que mesmo o dono do centro n\u00e3o tem esses privil\u00e9gios de acesso e, portanto, n\u00e3o poderia invalidar as a\u00e7\u00f5es dos atacantes. Mas, primeiro, os cibercriminosos ter\u00e3o que enviar comandos para o dispositivo.<\/p>\n<h3><strong>A outra cara das casas inteligentes<\/strong><\/h3>\n<p>Um dos pontos mais importantes sobre as casas inteligentes Fibaro \u00e9 que elas podem ser gerenciadas remotamente de qualquer local por meio da nuvem. Portanto, as vulnerabilidades podem existir n\u00e3o apenas no dispositivo, mas tamb\u00e9m na nuvem e nos protocolos de comunica\u00e7\u00e3o usados. O problema \u00e9 que na nuvem do Fibaro houve uma s\u00e9ria vulnerabilidade que permitiu o acesso dos invasores \u00e0s todas as c\u00f3pias de backup carregadas dos centros Fibaro ao redor do mundo.<\/p>\n<p>Foi assim que a equipe de pesquisadores de seguran\u00e7a adquiriu os dados armazenados pelo Fibaro Home Center nesta casa em particular. Entre outras coisas, esta mem\u00f3ria de backup cont\u00e9m um banco de dados de arquivo com um monte de informa\u00e7\u00f5es pessoais \u2013 endere\u00e7o de casa, de geolocaliza\u00e7\u00e3o propriet\u00e1rio do smartphone dados, o endere\u00e7o de e-mail usado para se registrar no Fibaro, informa\u00e7\u00f5es sobre o dispositivos inteligentes (Fibaro ou n\u00e3o) do dono da casa e, at\u00e9, a senha do propriet\u00e1rio.<\/p>\n<p>No entanto, a senha foi bem armazenada, com <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">sal<\/a> e com a fun\u00e7\u00e3o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener\">hash<\/a>. Decifr\u00e1-la n\u00e3o foi f\u00e1cil, nem \u00fatil para os pesquisadores de seguran\u00e7a. Deve-se notar que, se os outros dispositivos inteligentes exigissem uma senha, ela teria sido armazenada no banco de dados sem criptografia.<\/p>\n<p>Em seguida, a equipe de pesquisadores de seguran\u00e7a produziu uma vers\u00e3o especial de c\u00f3pias de backup que continha uma carga na forma de um <em>script<\/em> PHP que executaria arbitrariamente comandos enviados remotamente. Em seguida, eles usaram um recurso de nuvem que lhes permitia enviar e-mails e mensagens SMS para alertar o propriet\u00e1rio que algo estava errado com o centro inteligente e tinha que atualiz\u00e1-lo para restaurar suas funcionalidades.<\/p>\n<p>\u00c9 claro que um especialista em seguran\u00e7a da informa\u00e7\u00e3o que j\u00e1 estava esperando o ataque perceberia rapidamente que a solicita\u00e7\u00e3o \u00e9 realmente uma isca, mas um usu\u00e1rio comum provavelmente n\u00e3o pensaria assim. Portanto, o dono da casa inteligente concordou com a solicita\u00e7\u00e3o e foi assim que os invasores conseguiram acessar o centro, juntamente com todos os dispositivos inteligentes que controla. E, o mais importante, tamb\u00e9m tiveram acesso \u00e0 rede dom\u00e9stica.<\/p>\n<h3><strong>O que acontece quando uma casa inteligente \u00e9 hackeada?<\/strong><\/h3>\n<p>Uma vez que os cibercriminosos conseguem atacar virtualmente a casa inteligente, podem controlar todos os eletrodom\u00e9sticos e dispositivos conectados \u00e0 rede dom\u00e9stica. Neste caso, isso significa que poderiam controlar a temperatura da casa, ativar a sauna, deixar a m\u00fasica muito alta (na verdade, o teste feito foi a mudan\u00e7a do tom de alarme para baixo e bateria), imprimir em uma impressora conectada \u00e0 rede e muito mais.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/jIW6Axj4yK4?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Al\u00e9m disso, poderiam abrir a porta principal remotamente e desativar c\u00e2meras de seguran\u00e7a e sensores de movimento: a melhor maneira de roubar uma casa, certo? E, como sabem as coordenadas do telefone do propriet\u00e1rio, poderiam planejar a opera\u00e7\u00e3o para quando a casa estivesse vazia.<\/p>\n<p>Portanto, de forma geral, se algu\u00e9m hackear sua casa, talvez ela n\u00e3o possa ser diretamente afetada, a menos que os invasores decidam executar um roubo e invadir apenas para desativar o sistema de seguran\u00e7a. Portanto, a moral \u00e9 que, quando voc\u00ea planeja uma casa inteligente, n\u00e3o confie cegamente em suas fun\u00e7\u00f5es de seguran\u00e7a, pois elas podem acabar desativadas.<\/p>\n<p>Tamb\u00e9m temos de reconhecer o m\u00e9rito de Fibaro Group, que criou um produto muito seguro e trabalhou em conjunto com os nossos pesquisadores ICS Cert para corrigir rapidamente as vulnerabilidades descobertas. Os Smart Centers Fibaro Smart agora s\u00e3o mais seguros devido aos resultados de nosso pequeno experimento, portanto considere que agora eles podem ser usados \u200b\u200bcom um n\u00edvel maior de confian\u00e7a.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como hackear um Fibaro Smart Home Center e as consequ\u00eancias que os propriet\u00e1rios da casa inteligente podem sofrer.<\/p>\n","protected":false},"author":675,"featured_media":11971,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[413,1986,805,1680,414,572,1987],"class_list":{"0":"post-11969","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-casa-inteligente","9":"tag-fibaro","10":"tag-hacker","11":"tag-idc","12":"tag-internet-das-coisas","13":"tag-iot","14":"tag-kaspersky-ics-cert"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-things\/11969\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-things\/16079\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-things\/13585\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-things\/6275\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-things\/17975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-things\/16111\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-things\/14846\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-things\/18770\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-things\/17538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-things\/23017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-things\/6105\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-things\/27431\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-things\/11912\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-things\/10909\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-things\/19592\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-things\/23540\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-things\/18605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-things\/22897\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-things\/22839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11969"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11969\/revisions"}],"predecessor-version":[{"id":12674,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11969\/revisions\/12674"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11971"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}