{"id":18279,"date":"2021-10-14T17:39:25","date_gmt":"2021-10-14T20:39:25","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18279"},"modified":"2021-10-14T19:08:15","modified_gmt":"2021-10-14T22:08:15","slug":"hacking-agriculture-defcon29","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hacking-agriculture-defcon29\/18279\/","title":{"rendered":"Seguran\u00e7a de equipamentos agr\u00edcolas na DEF CON 29"},"content":{"rendered":"<p>Uma das apresenta\u00e7\u00f5es mais incomuns na confer\u00eancia DEF CON 29, realizada no in\u00edcio de agosto, abordou vulnerabilidades de equipamentos agr\u00edcolas <a href=\"https:\/\/www.youtube.com\/watch?v=zpouLO-GXLo\" target=\"_blank\" rel=\"noopener nofollow\">encontradas<\/a> por um pesquisador australiano que atende pelo pseud\u00f4nimo de <a href=\"https:\/\/twitter.com\/sickcodes\" target=\"_blank\" rel=\"noopener nofollow\">Sick Codes<\/a>.<\/p>\n<p>Vulnerabilidades que afetam as principais fabricantes John Deere e Case IH n\u00e3o foram encontradas em tratores e colheitadeiras, mas em servi\u00e7os Web mais familiares aos pesquisadores. Por meio deles, foi poss\u00edvel obter controle direto sobre equipamentos de v\u00e1rias toneladas e muito caros, o que representa um perigo especial.<\/p>\n<h2>Maquin\u00e1rio agr\u00edcola atual<\/h2>\n<p>Para quem n\u00e3o est\u00e1 familiarizado com a agricultura atual, o pre\u00e7o das m\u00e1quinas parece astron\u00f4mico. Em sua apresenta\u00e7\u00e3o, Sick Codes explicou por que tratores e colheitadeiras s\u00e3o t\u00e3o caros. Os melhores exemplos de maquin\u00e1rio agr\u00edcola moderno s\u00e3o computadorizados e automatizados em um grau bastante elevado. Isso \u00e9 ilustrado pelo exemplo da colheitadeira de forragem John Deere 9000 Series, anunciada da seguinte forma:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/pc8NAKoXoRg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>O motor V12 de 24 litros e a etiqueta de pre\u00e7o de seis d\u00edgitos n\u00e3o s\u00e3o nem mesmo o principal \u2013 este comercial em particular enumera as capacidades t\u00e9cnicas da m\u00e1quina: sistema de orienta\u00e7\u00e3o espacial, coleta autom\u00e1tica de linha e sensores de localiza\u00e7\u00e3o e sincroniza\u00e7\u00e3o com o caminh\u00e3o que recebe o gr\u00e3o cortado. A esses recursos, o Sick Codes adiciona controle remoto e a possibilidade de conectar de forma autom\u00e1tica ao suporte t\u00e9cnico diretamente \u00e0 colheitadeira para solu\u00e7\u00e3o de problemas. \u00c9 aqui que ele faz uma afirma\u00e7\u00e3o ousada: a agricultura moderna \u00e9 totalmente dependente da Internet.<\/p>\n<h2>Modelo de amea\u00e7a de maquin\u00e1rio agr\u00edcola<\/h2>\n<p>N\u00e3o \u00e9 novidade que o maquin\u00e1rio agr\u00edcola de hoje em dia est\u00e1 repleto de tecnologia moderna, desde sistemas convencionais de posicionamento e comunica\u00e7\u00e3o GPS e 3G \/ 4G \/ LTE at\u00e9 m\u00e9todos de navega\u00e7\u00e3o inercial bastante ex\u00f3ticos para determinar a localiza\u00e7\u00e3o no solo com precis\u00e3o centim\u00e9trica. O modelo de amea\u00e7a concebido por Sick Codes \u00e9 baseado em conceitos de TI e soa bastante amea\u00e7ador quando aplicado \u00e0 realidade.<\/p>\n<p>Qual \u00e9 a apar\u00eancia de um ataque DoS em um campo? Suponhamos que possamos alterar algumas vari\u00e1veis no software para pulverizar fertilizante no solo e aumentar a dose v\u00e1rias vezes. Poder\u00edamos facilmente tornar o campo impr\u00f3prio para a agricultura por anos, ou mesmo d\u00e9cadas, no futuro.<\/p>\n<p>Ou que tal uma variante te\u00f3rica mais simples: assumimos o controle de uma colheitadeira e a usamos para danificar, digamos, uma linha de transmiss\u00e3o. Ou hackeamos a pr\u00f3pria colheitadeira, interrompendo o processo de colheita, causando enormes preju\u00edzos para o agricultor. Em escala nacional, esses \u201cexperimentos\u201d podem, em \u00faltima inst\u00e2ncia, amea\u00e7ar a seguran\u00e7a alimentar. O equipamento agr\u00edcola em rede \u00e9, portanto, uma infraestrutura genuinamente cr\u00edtica.<\/p>\n<p>De acordo com Sick Codes, a prote\u00e7\u00e3o dos fornecedores dessa mesma tecnologia e infraestrutura deixa muito a desejar. Aqui est\u00e1 o que ele e sua equipe com ideias semelhantes conseguiram encontrar.<\/p>\n<h2>For\u00e7a bruta para encontrar nome de usu\u00e1rio, codifica\u00e7\u00e3o de senhas e assim por diante<\/h2>\n<p>Algumas das vulnerabilidades da infraestrutura de John Deer apresentadas na confer\u00eancia tamb\u00e9m s\u00e3o descritas em um <a href=\"https:\/\/sick.codes\/leaky-john-deere-apis-serious-food-supply-chain-vulnerabilities-discovered-by-sick-codes-kevin-kenney-willie-cade\/\" target=\"_blank\" rel=\"noopener nofollow\">artigo no site<\/a> do pesquisador. Sick Codes come\u00e7ou fazendo sua inscri\u00e7\u00e3o em uma conta leg\u00edtima de desenvolvedor no site da empresa (embora, conforme ele escreve, mais tarde esqueceu o nome que usou). Ao tentar recuper\u00e1-lo, encontrou algo inesperado: a API fazia pesquisas de nome de usu\u00e1rio toda vez que digitava um caractere. Uma verifica\u00e7\u00e3o r\u00e1pida revelou que, sim, os nomes de usu\u00e1rios j\u00e1 no sistema podem ser revelados por for\u00e7a bruta.<\/p>\n<div id=\"attachment_18281\" style=\"width: 1150px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18281\" class=\"wp-image-18281 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/10\/14171936\/hacking-agriculure-defcon29-logins.png\" alt=\"Nomes de usu\u00e1rio por for\u00e7a bruta\" width=\"1140\" height=\"570\"><p id=\"caption-attachment-18281\" class=\"wp-caption-text\">Nomes de usu\u00e1rio por for\u00e7a bruta. <a href=\"https:\/\/www.youtube.com\/watch?v=zpouLO-GXLo\" target=\"_blank\" rel=\"nofollow noopener\">Source.<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>O limite tradicional do n\u00famero de solicita\u00e7\u00f5es de um endere\u00e7o IP em tais sistemas n\u00e3o foi definido. Em apenas alguns minutos, Sick Codes enviou 1.000 consultas, verificando os nomes de usu\u00e1rio que correspondiam aos nomes das empresas da Fortune 1000 \u2013 obteve 192 ocorr\u00eancias.<\/p>\n<p>A pr\u00f3xima vulnerabilidade foi descoberta em um servi\u00e7o interno que permite aos clientes manter registros dos equipamentos adquiridos. Como Sick Codes descobriu, qualquer pessoa com acesso \u00e0 ferramenta pode visualizar informa\u00e7\u00f5es sobre qualquer trator ou colheitadeira no banco de dados. Os direitos de acesso aos dados n\u00e3o s\u00e3o verificados. Al\u00e9m disso, as informa\u00e7\u00f5es s\u00e3o bastante sens\u00edveis: propriet\u00e1rio do ve\u00edculo, localiza\u00e7\u00e3o, etc.<\/p>\n<p>Na DEF CON 29, Sick Codes revelou um pouco mais do que escreveu em seu site. Por exemplo, ele tamb\u00e9m conseguiu acessar o servi\u00e7o de gerenciamento de equipamentos de demonstra\u00e7\u00e3o, com hist\u00f3rico completo dos testes e dados pessoais de funcion\u00e1rios da empresa. Por \u00faltimo, seus colegas detectaram uma <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-27653\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidade<\/a> no servi\u00e7o corporativo Pega Chat Access Group, na forma de uma senha de administrador codificada. Com isso, foi poss\u00edvel obter as chaves de acesso \u00e0 conta do cliente da John Deere. \u00c9 verdade que o Sick Codes n\u00e3o disse exatamente o que essa chave acessa, mas parece ser outro conjunto de servi\u00e7os internos.<\/p>\n<p>Para um pouco de equil\u00edbrio, o Sick Codes tamb\u00e9m apresentou algumas vulnerabilidades que afetam o concorrente europeu da John Deere, Case IH. L\u00e1, ele foi capaz de acessar um servidor Java Melody desprotegido monitorando alguns dos servi\u00e7os do fabricante, o que forneceu informa\u00e7\u00f5es detalhadas sobre os usu\u00e1rios e apresentou a possibilidade te\u00f3rica de sequestro de qualquer conta.<\/p>\n<h2>Contatando as empresas<\/h2>\n<p>Para fins de justi\u00e7a, devemos observar que o Sick Codes n\u00e3o estabelece uma liga\u00e7\u00e3o direta entre as amea\u00e7as mencionadas acima e as vulnerabilidades que detectou. Talvez para n\u00e3o colocar em perigo os agricultores comuns. Ou talvez n\u00e3o tenha encontrado esse link. Mas, com base nas falhas de seguran\u00e7a triviais apresentadas, ele conclui que a cultura de seguran\u00e7a nessas empresas \u00e9 baixa, o que nos permite supor que o controle direto sobre as colheitadeiras seja protegido de forma semelhante. Mas isso continua sendo uma suposi\u00e7\u00e3o.<\/p>\n<p>Todas as vulnerabilidades nos servi\u00e7os da John Deere foram corrigidas, mas com algumas ressalvas. O fabricante n\u00e3o tinha nenhum canal de contato especial para relatar vulnerabilidades. Sick Codes teve uma breve conversa com o gerente de m\u00eddia social da John Deere. Ent\u00e3o, solicitaram o relato das vulnerabilidades por meio do programa ca\u00e7a a bug no servi\u00e7o HackerOne \u2013 no entanto, esse servi\u00e7o n\u00e3o foi encontrado. Um programa de recompensas para relatar vulnerabilidades foi finalmente introduzido, mas os participantes s\u00e3o obrigados a assinar um acordo de n\u00e3o divulga\u00e7\u00e3o.<\/p>\n<p>Os problemas com o site da empresa foram corrigidos sem uma palavra de resposta \u00e0s mensagens dos pesquisadores. Ou melhor, houve uma resposta, mas foi estranha. Depois que as vulnerabilidades viraram not\u00edcia em abril deste ano, uma mensagem criptografada foi postada na conta oficial do Twitter da empresa: \u201cPrevis\u00e3o do tempo: chuva de abobrinha\u201d. Al\u00e9m disso, foi anunciada uma vaga de engenheiro de seguran\u00e7a com a data de in\u00edcio escrita em letras mai\u00fasculas: COME\u00c7O IMEDIATO.<\/p>\n<h2>Como fazer os consertos e as manuten\u00e7\u00f5es?<\/h2>\n<p>Em 2017, a revista Vice escreveu sobre os problemas enfrentados pelos propriet\u00e1rios de equipamentos agr\u00edcolas da John Deere. Numerosos bloqueios de software e hardware impedem os pr\u00f3prios usu\u00e1rios de consertar o equipamento. Tecnicamente, cada pe\u00e7a de reposi\u00e7\u00e3o deve ser \u201cregistrada\u201d no computador de controle da colheitadeira ou no banco de dados do fornecedor. Mas os revendedores oficiais s\u00e3o lentos e caros. Assim, os fazendeiros geralmente optam por firmware sem receita que lhes permite desvincular a m\u00e1quina de seu fabricante.<\/p>\n<p>Esse \u00e9 um bom exemplo do debate sobre o direito de consertar: acontece que os clientes da empresa n\u00e3o s\u00e3o os donos do que compram. Eles efetivamente alugam o equipamento (mas pelo pre\u00e7o integral) e t\u00eam que usar os servi\u00e7os de manuten\u00e7\u00e3o do fabricante, mesmo que n\u00e3o queiram. O fornecedor frequentemente cita a seguran\u00e7a como o motivo, especificamente a necessidade de evitar que uma unidade de controle n\u00e3o autorizada, por exemplo, assuma o controle de uma m\u00e1quina deste tipo. Mas o Sick Codes pergunta com raz\u00e3o: que tipo de seguran\u00e7a existe, com base nestas vulnerabilidades gritantes em seu software?<\/p>\n<p>No final do relat\u00f3rio, Sick Codes demonstrou o m\u00f3dulo de controle da John Deere com chip de celular Qualcomm e revelou uma longa lista de vulnerabilidades cr\u00edticas recentemente mapeadas. Este, \u00e9 claro, \u00e9 um argumento fraco: brechas de seguran\u00e7a ainda precisam ser exploradas e o pr\u00f3prio fato de bugs terem sido encontrados diz pouco.<\/p>\n<p>N\u00e3o \u00e9 o n\u00famero de vulnerabilidades que importa, e sim a capacidade de detect\u00e1-las e corrigi-las rapidamente. Sick Codes tenta convencer o p\u00fablico de que as m\u00e1quinas agr\u00edcolas s\u00e3o t\u00e3o mal protegidas quanto os equipamentos m\u00e9dicos. Por mais que isso seja verdade, o problema ainda deve ser resolvido, abrindo o di\u00e1logo com os fabricantes. S\u00f3 pode ser do interesse deste \u00faltimo atender aos avisos de hackers \u00e9ticos, antes que os cibercriminosos entrem na briga.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Na DEF CON 29, um pesquisador explicou por que as m\u00e1quinas agr\u00edcolas devem ser consideradas infraestrutura cr\u00edtica e demonstrou vulnerabilidades nos equipamentos dos principais fabricantes.<\/p>\n","protected":false},"author":665,"featured_media":18280,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,1643,1502,267],"class_list":{"0":"post-18279","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-def-con","11":"tag-infraestrutura-critica","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-agriculture-defcon29\/18279\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-agriculture-defcon29\/23486\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-agriculture-defcon29\/18963\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-agriculture-defcon29\/25561\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-agriculture-defcon29\/23632\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-agriculture-defcon29\/23075\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-agriculture-defcon29\/26237\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-agriculture-defcon29\/25771\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-agriculture-defcon29\/31695\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-agriculture-defcon29\/10154\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-agriculture-defcon29\/42402\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-agriculture-defcon29\/17891\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-agriculture-defcon29\/15409\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-agriculture-defcon29\/27575\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-agriculture-defcon29\/31802\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hacking-agriculture-defcon29\/27713\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-agriculture-defcon29\/24476\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-agriculture-defcon29\/29838\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-agriculture-defcon29\/29636\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18279","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18279"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18279\/revisions"}],"predecessor-version":[{"id":18283,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18279\/revisions\/18283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18280"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}