{"id":2487,"date":"2014-03-14T19:00:38","date_gmt":"2014-03-14T19:00:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2487"},"modified":"2017-09-21T11:52:33","modified_gmt":"2017-09-21T14:52:33","slug":"hackeando-o-raio-x-da-seguranca-do-aeroporto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hackeando-o-raio-x-da-seguranca-do-aeroporto\/2487\/","title":{"rendered":"Hackeando o raio X da seguran\u00e7a do aeroporto"},"content":{"rendered":"<p>Se voc\u00ea se pergunta qual o lugar mais seguro no mundo, provavelmente o primeiro que vem \u00e0 mente \u00e9 o bunker militar ou a caixa forte do presidente dos Estados Unidos. Mas, para as pessoas comuns como n\u00f3s, o lugar onde est\u00e1 concentrado os mais diferente sistemas de seguran\u00e7a sem d\u00favida \u00e9 o aeroporto. As equipes de seguran\u00e7a armada, junto com v\u00e1rias c\u00e2meras e v\u00e1rios pontos de controle de passaportes e de passageiros formam um per\u00edmetro de seguran\u00e7a de 360 graus. Todas estas medidas impedem que os criminosos e terroristas embarquem em avi\u00f5es Boeing e Airbus. Por esta raz\u00e3o, foi muito chocante saber que as ag\u00eancias que s\u00e3o respons\u00e1veis pela seguran\u00e7a f\u00edsica nos aeroportos n\u00e3o entendam a import\u00e2ncia da seguran\u00e7a cibern\u00e9tica para proteger os seus passageiros.<br \/>\nEste assunto foi apresentado na confer\u00eancia da SAS 2014 pelos pesquisadores Billy R\u00edos e Terry McCorkle do Qualys, que fizeram uma complexa pesquisa sobre um importante sistema de prote\u00e7\u00e3o do per\u00edmetro dos aeroportos: um interscope de raios X. Isto \u00e9, um interscope \u00e9 a m\u00e1quina onda voc\u00ea coloca as malas e objetos pessoais nos aeroportos durante o controle de seguran\u00e7a. A equipe gestiona este dispositivo atrav\u00e9s de um painel especial que n\u00e3o se parece em nada com um computador. Na realidade, se trata de um scanner altamente especializado que est\u00e1 conectado a um PC normal, que executa um software espec\u00edfico. Os pesquisadores compraram em um leil\u00e3o online o modelo do introscope de raios X 522B para analisar os componentes do software.<br \/>\nOs resultados surpreenderam os pesquisadores. Em primeiro lugar, o computador \u00e9 executado com o Windows 98, ou seja, tem mais de 15 anos &#8211; h\u00e1 anos que a Microsoft parou de fornecer suporte para este sistema operacional. Imagine quantas vulnerabilidades existem nessas m\u00e1quinas rodando Win98 e o que os hackers poderiam encontrar em qualquer momento. Nessa \u00e9poca, era poss\u00edvel infectar um computador simplesmente conectando-o \u00e0 rede e falando com o sistema operacional, sem tocar na configura\u00e7\u00e3o do software. Em segundo lugar, o software de seguran\u00e7a desenhado para estas m\u00e1quinas \u00e9 quase que exclusivamente sobre a seguran\u00e7a f\u00edsica, isto \u00e9, se concentra em analisar o que cont\u00e9m nas malas, sendo que a seguran\u00e7a inform\u00e1tica n\u00e3o era uma prioridade. As senhas dos operadores s\u00e3o armazenadas em texto simples e h\u00e1 muitas maneiras de acessar ao sistema sem saber o nome do usu\u00e1rio ou outros detalhes espec\u00edficos. &#8220;O programa disse que n\u00e3o h\u00e1 erro, mas depois \u00e9 permitido o acesso&#8221;, afirmou Rios. No entanto, h\u00e1 outro detalhe, a descoberta mais importante de todas.<br \/>\nArmas virtuais<br \/>\nA imagem que aparece na tela do operador n\u00e3o \u00e9 essencialmente uma simula\u00e7\u00e3o feita pelo computador, j\u00e1 que o scanner de raios X n\u00e3o tem cores. O computador elabora uma imagem personalizada para que o operador possa identificar facilmente (e com cores) o que mais interessa a ele, por exemplo, objetos met\u00e1licos, frascos com l\u00edquidos, etc. Dado que a detec\u00e7\u00e3o de amea\u00e7as pelo introscope \u00e9 muito baixa (hoje em dia ningu\u00e9m pensa em levar uma arma ao aeroporto), os supervisores mant\u00eam aos operadores alertas, inserindo esporadicamente imagens de armas no conte\u00fado das malas. Quando o operador v\u00ea uma arma ou uma faca (o sistema tem dezenas de imagens tamb\u00e9m) deve pressionar o bot\u00e3o de alarme. Neste cen\u00e1rio de treinamento, o alarme n\u00e3o soa, mas o sistema de avalia\u00e7\u00e3o interna registra a aten\u00e7\u00e3o do operador. Este truque \u00e9 bastante inteligente, mas levanta preocupa\u00e7\u00f5es. Que tipo de &#8220;Photoshop&#8221; pode ser aplicado \u00e0s imagens de bolsas e malas? \u00c9 poss\u00edvel adicionar alguma imagem neutra no scanner de dados para esconder as malas que, de fato, tem armas dentro? Esse tipo de pirataria \u00e9 teoricamente poss\u00edvel, dada \u00e0 vulnerabilidade do software do scanner testado por Rios e McCorkle.<\/p>\n<p>Sem preocupa\u00e7\u00f5es?<br \/>\nN\u00e3o cancele o seu pr\u00f3ximo voo, a situa\u00e7\u00e3o n\u00e3o \u00e9 t\u00e3o grave. Em primeiro lugar, os computadores nas \u00e1reas de seguran\u00e7a do aeroporto n\u00e3o tem internet. Os hackers poderiam atuar no mesmo aeroporto, mas significaria um desafio muito grande para os cibercriminosos. Em segundo lugar, muitos pesquisadores do Wualys que analisaram um s\u00f3 modelo de scanner de raios X, existem diferentes marcas e modelos e alguns deles s\u00e3o muito mais novos &#8211; o que esperamos que sejam modelos mais seguros. Em terceiro lugar, a seguran\u00e7a do aeroporto tem v\u00e1rios n\u00edveis e muitos especialistas acreditam que os detectores de metal e os raios X s\u00e3o os menos importantes. Portanto, mesmo se em um caso improv\u00e1vel de um scanner n\u00e3o funcionar bem, h\u00e1 muitas outras medidas de seguran\u00e7a no local. No entanto, esta pesquisa prova que as medidas tradicionais de seguran\u00e7a como os controles de acesso e administrativos do tipo &#8220;airgapping &#8221; (isolamento de rede) n\u00e3o s\u00e3o suficientes \u00e0 n\u00edvel de seguran\u00e7a cibern\u00e9tica.<br \/>\nAs ag\u00eancias aeroportu\u00e1rias t\u00eam padr\u00f5es muito detalhados que descrevem a configura\u00e7\u00e3o dos pontos de monitoramento pelos operadores, incluindo detalhes de quais s\u00e3o as dimens\u00f5es exatas das bandejas de pl\u00e1stico. Essas normas devem incluir tamb\u00e9m uma lista de medidas de seguran\u00e7a de TI que devem ser adotadas, j\u00e1 que os aeroportos sem d\u00favida entrar na categoria de infraestrutura cr\u00edtica. S\u00f3 assim podemos garantir aos passageiros a m\u00e1xima seguran\u00e7a a bordo.<br \/>\nOBS: Este artigo foi escrito inteiramente a bordo de um Airbus A330 voando de Tenerife a Moscou. Apesar das vulnerabilidades do sistema, n\u00e3o tenho medo de voar.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: right\">Tradu\u00e7\u00e3o: Berenice Taboada D\u00edaz<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea se pergunta qual o lugar mais seguro no mundo, provavelmente o primeiro que vem \u00e0 mente \u00e9 o bunker militar ou a caixa forte do presidente dos Estados<\/p>\n","protected":false},"author":196,"featured_media":2488,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[184,137,136,183,40],"class_list":{"0":"post-2487","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-aeroporto","9":"tag-berenice-taboada-diaz","10":"tag-kaspersky","11":"tag-raio-x","12":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hackeando-o-raio-x-da-seguranca-do-aeroporto\/2487\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/aeroporto\/","name":"aeroporto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/196"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2487"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2487\/revisions"}],"predecessor-version":[{"id":9682,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2487\/revisions\/9682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2488"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}