{"id":22269,"date":"2024-03-06T11:37:54","date_gmt":"2024-03-06T14:37:54","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22269"},"modified":"2024-03-06T11:37:54","modified_gmt":"2024-03-06T14:37:54","slug":"robot-toy-security-issue","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/robot-toy-security-issue\/22269\/","title":{"rendered":"Vulnerabilidades em um rob\u00f4 de brinquedo que permitem espionagem. \u00c9 s\u00e9rio"},"content":{"rendered":"<p>Os especialistas da Kaspersky <a href=\"https:\/\/securelist.com\/smart-robot-security-research\/111938\/\" target=\"_blank\" rel=\"noopener\">estudaram recentemente a seguran\u00e7a de um popular modelo de rob\u00f4 de brinquedo<\/a> e encontraram graves problemas que permitem que hackers fa\u00e7am chamadas de v\u00eddeo para o rob\u00f4, sequestrem a conta dos pais e at\u00e9 fa\u00e7am o upload de um firmware modificado. Continue lendo para saber mais.<\/p>\n<h2>O que um rob\u00f4 de brinquedo pode fazer<\/h2>\n<p>O modelo de rob\u00f4 de brinquedo que analisamos \u00e9 uma esp\u00e9cie de h\u00edbrido entre um smartphone\/tablet e um alto-falante inteligente, montado sobre rodas. O rob\u00f4 n\u00e3o tem membros, ent\u00e3o rolar pela casa \u00e9 sua \u00fanica op\u00e7\u00e3o para interagir fisicamente com o ambiente.<\/p>\n<p>O principal recurso do rob\u00f4 \u00e9 uma grande tela sens\u00edvel ao toque que pode exibir uma interface de controle, aplicativos de aprendizado interativos para crian\u00e7as e um rosto animado e detalhado, semelhante a um desenho animado. Suas express\u00f5es faciais mudam com o contexto: vale mencionar que os desenvolvedores fizeram um \u00f3timo trabalho na personalidade do rob\u00f4.<\/p>\n<p>Voc\u00ea pode controlar o rob\u00f4 com comandos de voz, embora esse recurso n\u00e3o funcione para tudo. Ent\u00e3o, \u00e0s vezes \u00e9 necess\u00e1rio pegar o rob\u00f4 e cutucar <span style=\"text-decoration: line-through\">o rosto dele<\/span> na tela embutida.<\/p>\n<p>Al\u00e9m de um microfone embutido e um alto-falante bastante alto, o rob\u00f4 tem uma c\u00e2mera grande angular colocada logo acima da tela. Um recurso importante divulgado pelo fornecedor \u00e9 a capacidade dos pais de fazerem chamadas de v\u00eddeo para seus filhos no rob\u00f4.<\/p>\n<p>Na face frontal, no caminho entre a tela e as rodas, h\u00e1 um sensor extra de reconhecimento \u00f3ptico de objetos que ajuda o rob\u00f4 a evitar colis\u00f5es. Como o reconhecimento de obst\u00e1culos \u00e9 totalmente independente da c\u00e2mera principal, os desenvolvedores adicionaram muito oportunamente um obturador f\u00edsico que cobre a c\u00e2mera completamente.<\/p>\n<p>Portanto, se houver a preocupa\u00e7\u00e3o de que algu\u00e9m possa estar espionando voc\u00ea e\/ou a crian\u00e7a pela c\u00e2mera (infelizmente, n\u00e3o sem motivo, como veremos adiante), basta fechar o obturador. E caso esteja preocupado que algu\u00e9m possa espionar voc\u00ea pelo microfone embutido, basta desligar o rob\u00f4 (a julgar pelo tempo que leva para reiniciar, este \u00e9 um desligamento para valer, n\u00e3o um modo de suspens\u00e3o).<\/p>\n<p>Como \u00e9 de se esperar, os pais usam um aplicativo para controlar e monitorar o brinquedo. E, como voc\u00ea j\u00e1 deve ter adivinhado, tudo est\u00e1 conectado \u00e0 Internet e emprega v\u00e1rios servi\u00e7os de nuvem em sua infraestrutura. Se tiver interesse nos detalhes t\u00e9cnicos, poder\u00e1 encontr\u00e1-los na <a href=\"https:\/\/securelist.com\/smart-robot-security-research\/111938\/\" target=\"_blank\" rel=\"noopener\">vers\u00e3o completa da pesquisa de seguran\u00e7a<\/a>, que publicamos no Securelist.<\/p>\n<p>Como de costume, quanto mais complexo o sistema, maior a probabilidade de haver falhas de seguran\u00e7a que algu\u00e9m pode tentar explorar para fazer algo desagrad\u00e1vel. E aqui chegamos ao ponto-chave desta postagem: depois de estudar o rob\u00f4 de perto, encontramos v\u00e1rias vulnerabilidades graves.<\/p>\n<h2>Chamada de v\u00eddeo n\u00e3o autorizada<\/h2>\n<p>A primeira coisa que descobrimos durante nossa pesquisa foi que hackers podem fazer chamadas de v\u00eddeo para qualquer rob\u00f4 desse tipo. O servidor do fornecedor emitiu tokens de sess\u00e3o de v\u00eddeo para qualquer pessoa que tivesse o ID do rob\u00f4 e o ID dos pais. O ID do rob\u00f4 n\u00e3o foi dif\u00edcil de descobrir: cada brinquedo tinha um ID de nove caracteres semelhante ao n\u00famero de s\u00e9rie impresso em seu corpo, com os dois primeiros caracteres sendo os mesmos para cada unidade. E o ID dos pais poderia ser obtido enviando uma solicita\u00e7\u00e3o com o ID do rob\u00f4 ao servidor do fabricante sem qualquer autentica\u00e7\u00e3o.<\/p>\n<p>Assim, um hacker que quisesse ligar para uma crian\u00e7a aleat\u00f3ria poderia tentar adivinhar o ID de um rob\u00f4 espec\u00edfico ou brincar de chat-roulette ligando para IDs aleat\u00f3rios.<\/p>\n<h2>Sequestro completo da conta dos pais<\/h2>\n<p>N\u00e3o termina a\u00ed. O sistema ing\u00eanuo permite que qualquer pessoa com um ID de rob\u00f4 obtenha muitas informa\u00e7\u00f5es pessoais do servidor: endere\u00e7o IP, pa\u00eds de resid\u00eancia, nome da crian\u00e7a, sexo, idade, al\u00e9m de detalhes da conta dos pais: endere\u00e7o de e-mail, n\u00famero de telefone e c\u00f3digo que vincula o aplicativo parental ao rob\u00f4.<\/p>\n<p>Isso, por sua vez, abre a porta para um ataque muito mais perigoso: o sequestro completo da conta dos pais. O hacker precisaria apenas p\u00f4r em pr\u00e1tica algumas etapas simples:<\/p>\n<ul>\n<li>A primeira seria fazer login na conta dos pais em seu pr\u00f3prio dispositivo usando o endere\u00e7o de e-mail ou o n\u00famero de telefone obtido anteriormente. A autoriza\u00e7\u00e3o exigia o envio de um c\u00f3digo \u00fanico de seis d\u00edgitos, mas as tentativas de login eram ilimitadas, de modo que um ataque de for\u00e7a bruta simples teria sido suficiente.<\/li>\n<li>Bastaria um clique para desvincular o rob\u00f4 da verdadeira conta parental.<\/li>\n<li>O pr\u00f3ximo passo seria vincul\u00e1-lo \u00e0 conta do invasor. A verifica\u00e7\u00e3o da conta dependia do c\u00f3digo de vincula\u00e7\u00e3o mencionado acima, e o servidor o enviava para todos os participantes.<\/li>\n<\/ul>\n<p>Um ataque bem-sucedido resultaria na perda de todo o acesso dos pais ao rob\u00f4, e para recuper\u00e1-lo seria necess\u00e1rio entrar em contato com o suporte t\u00e9cnico. Mesmo assim, o invasor ainda poderia repetir todo o processo, porque tudo o que ele precisava era o ID do rob\u00f4, que permaneceu inalterado.<\/p>\n<h2>Upload de firmware modificado<\/h2>\n<p>Por fim, durante a an\u00e1lise de funcionamento dos v\u00e1rios sistemas do rob\u00f4, descobrimos problemas de seguran\u00e7a com o processo de atualiza\u00e7\u00e3o do software. Os pacotes de atualiza\u00e7\u00e3o vieram sem uma assinatura digital e o rob\u00f4 instalou um arquivo comprimido de atualiza\u00e7\u00e3o especialmente formatado recebido do servidor do fornecedor sem executar nenhuma verifica\u00e7\u00e3o antes.<\/p>\n<p>Isso abriu possibilidades para ataques ao servidor de atualiza\u00e7\u00e3o, substitui\u00e7\u00e3o do arquivo comprimido por um modificado e upload de firmware malicioso que permita ao invasor executar comandos arbitr\u00e1rios com permiss\u00f5es de superusu\u00e1rio em todos os rob\u00f4s. Em teoria, os invasores seriam capazes de assumir o controle sobre os movimentos do rob\u00f4, usar c\u00e2meras e microfones integrados para espionar, fazer chamadas para rob\u00f4s e assim por diante.<\/p>\n<h2>Como manter a seguran\u00e7a<\/h2>\n<p>A hist\u00f3ria tem um final feliz, contudo. Informamos os desenvolvedores do brinquedo sobre os problemas que descobrimos e eles tomaram medidas para corrigi-los. As vulnerabilidades descritas acima foram todas corrigidas.<\/p>\n<p>Para encerrar, aqui est\u00e3o algumas dicas sobre como manter a seguran\u00e7a ao usar v\u00e1rios gadgets inteligentes:<\/p>\n<ul>\n<li>Lembre-se de que todos os dispositivos inteligentes, inclusive brinquedos, consistem em sistemas digitais altamente complexos e frequentemente os desenvolvedores n\u00e3o conseguem assegurar o armazenamento seguro e confi\u00e1vel dos dados do usu\u00e1rio.<\/li>\n<li>Ao comprar um dispositivo, lembre-se de ler atentamente coment\u00e1rios e avalia\u00e7\u00f5es dos usu\u00e1rios, e, se poss\u00edvel, consultar relat\u00f3rios de seguran\u00e7a, caso estejam dispon\u00edveis.<\/li>\n<li>Tenha em mente que a mera descoberta de vulnerabilidades em um dispositivo n\u00e3o o torna inferior: problemas podem ser encontrados em qualquer lugar. O que voc\u00ea precisa procurar \u00e9 a resposta do fornecedor: ser\u00e1 um bom sinal se algum problema tiver sido corrigido. Tome cuidado se o fornecedor parecer n\u00e3o se importar.<\/li>\n<li>Para evitar ser espionado por seus dispositivos inteligentes, desligue-os quando n\u00e3o os estiver usando e coloque o obturador ou a fita sobre a c\u00e2mera.<\/li>\n<li>Por fim, \u00e9 evidente que voc\u00ea deve proteger os dispositivos de todos os membros de sua fam\u00edlia com uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>. Um ataque hacker usando de um rob\u00f4 de brinquedo \u00e9 uma amea\u00e7a incomum, mas a probabilidade de encontrar outros tipos de amea\u00e7as on-line ainda \u00e9 muito alta atualmente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-family\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Nossos especialistas descobriram que um popular rob\u00f4 de brinquedo continha vulnerabilidades que permitiam que hackers fizessem chamadas de v\u00eddeo para ele, roubassem a conta dos pais da crian\u00e7a e modificassem o firmware.<\/p>\n","protected":false},"author":2755,"featured_media":22270,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[104,426,895,1422,373,53,1859,40,267],"class_list":{"0":"post-22269","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-criancas","9":"tag-dispositivos-inteligentes","10":"tag-hack","11":"tag-pais","12":"tag-pesquisa","13":"tag-privacidade","14":"tag-roubo-de-conta","15":"tag-seguranca","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robot-toy-security-issue\/22269\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/robot-toy-security-issue\/27125\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/robot-toy-security-issue\/22435\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/robot-toy-security-issue\/11443\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/robot-toy-security-issue\/29800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/robot-toy-security-issue\/27301\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/robot-toy-security-issue\/27058\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/robot-toy-security-issue\/29724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/robot-toy-security-issue\/28558\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/robot-toy-security-issue\/37004\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/robot-toy-security-issue\/12077\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/robot-toy-security-issue\/50630\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/robot-toy-security-issue\/21560\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/robot-toy-security-issue\/30970\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/robot-toy-security-issue\/35953\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/robot-toy-security-issue\/29005\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/robot-toy-security-issue\/27492\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/robot-toy-security-issue\/33308\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/robot-toy-security-issue\/32931\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criancas\/","name":"crian\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2755"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22269"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22269\/revisions"}],"predecessor-version":[{"id":22273,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22269\/revisions\/22273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22270"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}