{"id":3804,"date":"2014-08-22T15:50:25","date_gmt":"2014-08-22T15:50:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3804"},"modified":"2020-02-26T13:19:51","modified_gmt":"2020-02-26T16:19:51","slug":"pesquisa-como-hackear-minha-casa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pesquisa-como-hackear-minha-casa\/3804\/","title":{"rendered":"Pesquisa: Como hackeei minha casa"},"content":{"rendered":"<p>A seguran\u00e7a dos dispositivos inteligentes \u00e9 tema central hoje em dia. Podemos encontrar uma infinidade de\u00a0artigos sobre como hackers e pesquisadores encontram vulnerabilidades, por exemplo, em carros, frigor\u00edficos, hot\u00e9is ou sistemas de alarme de\u00a0casas. Todas esses dispositivos conectados est\u00e3o dentro da categoria \u201cInternet das Coisas\u201d (Internet of Things). O \u00fanico problema \u00e9 que poucas pesquisas conseguem relacionar essa categoria com um aspecto muito importante: se \u00e9 dif\u00edcil\u00a0nos proteger contra as amea\u00e7as atuais, como faremos para identificar as futuras? Em uma casa moderna padr\u00e3o facilmente voc\u00ea pode encontrar\u00a0cerca de cinco dispositivos conectados \u00e0 rede local que n\u00e3o s\u00e3o computadores, tablets ou celulares. Estou falando de dispositivos como Smart TV, impressora, console de jogos, dispositivo de armazenamento em rede e algum tipo de m\u00eddia receptor\/leitor de sat\u00e9lite.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Em uma casa moderna facilmente voc\u00ea\u00a0acha\u00a05 dispositivos conectados \u00e0 rede local. A maioria pode ser hackeada.\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FV2Ti&amp;text=Em+uma+casa+moderna+facilmente+voc%C3%AA%C2%A0acha%C2%A05+dispositivos+conectados+%C3%A0+rede+local.+A+maioria+pode+ser+hackeada.%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Decidi come\u00e7ar um projeto de pesquisa, buscando identificar o qu\u00e3o f\u00e1cil seria hackear\u00a0o meu pr\u00f3prio lar. Os dispositivos conectados \u00e0 minha rede s\u00e3o vulner\u00e1veis? O que poderia fazer um cibercriminoso se fossem infectados? Minha casa \u00e9 poss\u00edvel de hackear? Antes de come\u00e7ar eu tinha certeza de que minha casa era muito segura. Trabalho no setor de seguran\u00e7a h\u00e1 mais de 15 anos e sou muito paran\u00f3ico quando se trata de aplicar os patches de seguran\u00e7a etc. Isso fez com que eu pensasse que deve haver outras casas muito mais vulner\u00e1veis a hackers do que a minha, porque realmente n\u00e3o tenho muitos aparelhos de alta tecnologia.<\/p>\n<p><strong>Smart TV e outros<\/strong><br>\nDurante minha pesquisa eu n\u00e3o me concentrei nos computadores, tablets ou celulares, mas em todos os outros dispositivos conectados a minha rede dom\u00e9stica. Para minha surpresa, vi que realmente tenho um monte de coisas. A maioria estava em casa: TV inteligente, receptor de sat\u00e9lite, leitor de DVD\/Blu-ray, dispositivos de armazenamento de rede e consoles de jogos. Al\u00e9m disso, tamb\u00e9m estou prestes a me mudar para uma casa nova, e estive conversando com a minha empresa de seguran\u00e7a local. Eles me sugeriram que eu compre o sistema de alarme mais recente, que se conecta \u00e0 rede e pode ser controlade com o meu dispositivo m\u00f3vel\u2026 Ap\u00f3s concluir essa pesquisa, n\u00e3o tenho tanta certeza se \u00e9 boa id\u00e9ia.<\/p>\n<p>Alguns dos dispositivos conectados \u00e0 minha rede:<\/p>\n<p>\u2022 Armazenamento conectado \u00e0 rede (NAS) de um fornecedor famoso #1<br>\n\u2022 NAS de um fornecedor famoso #2<br>\n\u2022 Smart TV<br>\n\u2022 Receptor de sat\u00e9lite<br>\n\u2022 Roteador do meu provedir<\/p>\n<p>Para considerar um \u201chack\u201d bem-sucedido, um dos seguintes procedimentos deve ser alcan\u00e7ados:<\/p>\n<p>\u2022 Obter acesso ao dispositivo; por exemplo, acessar os arquivos nele;<br>\n\u2022 Obter acesso administrativo ao dispositivo;<br>\n\u2022 Ser capaz de transformar\/modificar o dispositivo para meu interesse (backdoor etc).<\/p>\n<p>Antes de realizar a pesquisa, me assegurei de que todos os dispositivos estavam atualizados com a vers\u00e3o mais recente do firmware. Durante este processo, notei tamb\u00e9m que nem todos os dispositivos tinham sistemas automatizados de atualiza\u00e7\u00e3o, o que fez todo o processo ser muito tedioso. Outra observa\u00e7\u00e3o interessante \u00e9 que a maioria dos produtos foram interrompidos h\u00e1 mais de um ano e que simplesmente j\u00e1 n\u00e3o existia nenhuma atualiza\u00e7\u00e3o dispon\u00edvel.<\/p>\n<p><strong>O hack\u00a0<\/strong><br>\nDepois de pesquisar os dispositivos de armazenamento na rede, encontrei mais de 14 vulnerabilidades que permitiriam a um cibercriminoso executar a dist\u00e2ncia\u00a0comandos do sistema com os mais altos privil\u00e9gios administrativos. Meus dois dispositivos n\u00e3o apenas tinham uma interface web vulner\u00e1vel, mas a sua seguran\u00e7a local tamb\u00e9m era muito pobre. Os dispositivos tinham senhas muito fracas, uma grande quantidade de arquivos de configura\u00e7\u00e3o tinha permiss\u00f5es incorretas, e eles tamb\u00e9m continham senhas em texto puro. Mais detalhes sobre os hacks do dispositivo est\u00e3o dispon\u00edveis em um <a href=\"https:\/\/securelist.com\/analysis\/publications\/66207\/iot-how-i-hacked-my-home\/\" target=\"_blank\" rel=\"noopener noreferrer\">post na\u00a0SecureList<\/a>.<\/p>\n<p>Durante o projeto de pesquisa me deparei com alguns outros dispositivos que tinham recursos \u201cescondidos\u201d. Um desses foi o meu roteador DSL fornecido pelo meu provedor. Descobri que havia toneladas de fun\u00e7\u00f5es que eu n\u00e3o tinha acesso. Acabei de assumir que o meu provedor ou o fornecedor eram quem tinha o total controle sobre o dispositivo, e poderiam fazer o que quiser com ele e acessar todas essas fun\u00e7\u00f5es que eu n\u00e3o tenho permiss\u00e3o para usar. Ao olhar apenas os nomes das fun\u00e7\u00f5es \u201cescondidas\u201d, tudo parecia indicar que o provedor poderia, por exemplo, criar t\u00faneis para se conectar a qualquer dispositivo na rede. Imaginem se essas fun\u00e7\u00f5es ca\u00edssem nas m\u00e3os das pessoas erradas? Entendo que, supostamente, estas fun\u00e7\u00f5es deveriam estar ajudando o provedor a desempenhar fun\u00e7\u00f5es de apoio, mas quando voc\u00ea faz login usando a conta administrativa que n\u00e3o d\u00e1 controle total sobre o seu pr\u00f3prio dispositivo \u00e9 bastante assustador. Especialmente quando alguns destes recursos t\u00eam nomes como \u201cC\u00e2meras Web\u201d, \u201cConfigura\u00e7\u00e3o especial de telefone\u201d, \u201cControle de acesso\u201d, \u201cWAN-Sensing\u201d e \u201cAtualiza\u00e7\u00f5es\u201d.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142552\/Untitled6.png\"><img decoding=\"async\" class=\"aligncenter wp-image-3806 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142552\/Untitled6.png\" alt=\"Untitled6\" width=\"361\" height=\"277\"><\/a><\/p>\n<p>Atualmente, ainda estou pesquisando esses recursos para ver o que se pode fazer com eles. Se eu encontrar alguma coisa interessante tenho certeza que vai haver outro post sobre isso no blog.<\/p>\n<p>Para hackear minha Smart TV e meu reprodutor de m\u00eddia, tive de ser criativo. Eu fiz o papel de um cibercriminoso que\u00a0j\u00e1 havia comprometido os dois dispositivos de armazenamento na rede, e ent\u00e3o ver o que podia ser feito. Meu primeiro pensamento foi ver se podia fazer algo com os media players (SmartTV e DVD) porque \u00e9 muito prov\u00e1vel que leiam a informa\u00e7\u00e3o dos dispositivos de (que eu j\u00e1 havia comprometido). Neste ponto, estava buscando\u00a0potenciais vulnerabilidades de execu\u00e7\u00e3o de c\u00f3digo potenciais no minha SmartTV e no meu reprodutor de DVD, mas, devido o alto pre\u00e7o que paguei por eles, decidi n\u00e3o continuar com a pesquisa. N\u00e3o era apenas uma quest\u00e3o de dinheiro desperdi\u00e7ado \u2013 se eu quebrasse a minha nova TV LED inteligente, n\u00e3o tinha id\u00e9ia de como eu iria explicar aos meus filhos que eles ficariam sem\u00a0assistir ao Scooby Doo.<\/p>\n<p>No entanto, eu consegui identificar um curioso problema de seguran\u00e7a na Smart TV. Quando o usu\u00e1rio acessa o menu de configura\u00e7\u00e3o principal na TV, se o dispositivo est\u00e1 conectado \u00e0 rede, todas as imagens miniaturas e widgets s\u00e3o baixadas dos servidores do vendedor. A TV n\u00e3o usou qualquer tipo de autentica\u00e7\u00e3o ou criptografia quando fui fazer o download do conte\u00fado, o que significa que um cibercriminoso pode executar um<a href=\"https:\/\/www.kaspersky.com.br\/blog\/?s=ataque+man-in-the-middle+&amp;submit=Search\" target=\"_blank\" rel=\"noopener noreferrer\"> ataque man-in-the-middle<\/a> na TV e modificar as imagens da interface administrativa. O cibercriminoso tamb\u00e9m pode fazer com que a TV carregue um arquivo JavaScript, o que n\u00e3o \u00e9 uma coisa boa. Um vetor de ataque potencial \u00e9 usar JavaScript para ler arquivos locais a partir do dispositivo, e usar o conte\u00fado dos arquivos para encontrar ainda mais vulnerabilidades. Mas isso \u00e9 algo que estou trabalhando com o fabricante para ver se \u00e9 poss\u00edvel ou n\u00e3o. Como uma prova de conceito para o meu ataque, eu mudei a miniatura de um widget por uma imagem de personagem favorito de todos os russo: Borat. Yakshemash!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142554\/Untitled5.png\"><img decoding=\"async\" class=\"aligncenter wp-image-3805 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142554\/Untitled5.png\" alt=\"Untitled5\" width=\"263\" height=\"175\"><\/a><\/p>\n<p><strong>A conclus\u00e3o\u00a0<\/strong><br>\nNeste post n\u00e3o dei nome a nenhuma marca de TV, NAS ou roteador DSL de prop\u00f3sito. O objetivo da minha pesquisa n\u00e3o \u00e9 para me gabar sobre todas as vulnerabilidades desconhecidas que encontrei, ou ressaltar que n\u00e3o h\u00e1 grandes problemas de seguran\u00e7a na linha de produtos de uma determinada marca. Sempre haver\u00e1 vulnerabilidades, e precisamos entender isso. No entanto, \u201centender\u201d\u00a0n\u00e3o significa \u201caceitar\u201d. O que quero dizer \u00e9 que precisamos realmente fazer algo sobre isso; precisamos saber qual \u00e9 o impacto e assumir que nossos dispositivos podem ser, ou j\u00e1 est\u00e3o, comprometidos. Precisamos come\u00e7ar a assumir que os produtos s\u00e3o vulner\u00e1veis \u200b\u200be que os cibercriminosos\u00a0podem e ter\u00e3o acesso a eles.<\/p>\n<p>Eu gostaria de concluir esta pesquisa dizendo que n\u00f3s, como indiv\u00edduos e tamb\u00e9m  empresas, precisam entender os riscos que rodeiam todos dispositivos na rede. N\u00f3s tamb\u00e9m precisamos entender que nossa informa\u00e7\u00e3o n\u00e3o \u00e9 segura apenas porque temos uma senha forte ou estamos executando alguma prote\u00e7\u00e3o contra c\u00f3digos maliciosos. N\u00f3s tamb\u00e9m precisamos entender que existem tantas coisas que n\u00e3o temos controle sobre, e que est\u00e1 em grande parte nas m\u00e3os dos software e hardware. Levei menos de 20 minutos para localizar e verificar vulnerabilidades extremamente graves em um dispositivo considerado seguro \u2013 um dispositivo que n\u00f3s confiamos e um que n\u00f3s armazenamos todas as informa\u00e7\u00f5es que n\u00e3o desejamos que sejam roubadas.<\/p>\n<p>Precisamos encontrar solu\u00e7\u00f5es alternativas que ajudem os indiv\u00edduos e as empresas a melhorar a sua seguran\u00e7a. Este n\u00e3o \u00e9 um problema que voc\u00ea simplesmente pode corrigir atrav\u00e9s da instala\u00e7\u00e3o de um produto ou patch de seguran\u00e7a; Portanto, eu gostaria de terminar este post dizendo que, apesar da ind\u00fastria de entretenimento em casa n\u00e3o ser focada em seguran\u00e7a, n\u00f3s da KL sim, estamos, e acreditamos que basta algumas dicas simples para elevar o n\u00edvel de seguran\u00e7a dos usu\u00e1rios. Esperemos que alguns dos vendedores leiam esta pesquisa e melhorem a seguran\u00e7a do seu software; mas at\u00e9 ent\u00e3o, aqui est\u00e3o algumas dicas simples para que voc\u00ea melhore sua prote\u00e7\u00e3o:<\/p>\n<p>\u2022 Certifique-se de todos os seus dispositivos est\u00e3o em dia com todas as atualiza\u00e7\u00f5es de seguran\u00e7a e de firmware mais recentes. Este \u00e9 um problema para uma s\u00e9rie de dispositivos de casa, de neg\u00f3cios e entretenimento, mas ainda \u00e9 a melhor coisa que voc\u00ea pode fazer para evitar ficar \u00e0 merc\u00ea de vulnerabilidades conhecidas. Elas tamb\u00e9m permitem saber se existe atualiza\u00e7\u00f5es dispon\u00edveis para seus dispositivos ou se j\u00e1 est\u00e3o considerados produtos \u201cmortos\u201d.<\/p>\n<p>\u2022 Certifique-se de que o nome de usu\u00e1rio e a senha padr\u00e3o est\u00e3o alteradas; esta \u00e9 a primeira coisa que um cibercriminoso far\u00e1 ao tentar comprometer o seu dispositivo. Lembre-se que mesmo que seja um produto \u201cest\u00fapido\u201d, como um receptor de sat\u00e9lite ou um disco r\u00edgido de rede, as interfaces administrativas s\u00e3o muitas vezes suscet\u00edveis \u200b\u200ba s\u00e9rias vulnerabilidades.<\/p>\n<p>\u2022 Use a criptografia, mesmo nos arquivos armazenados no seu dispositivo de armazenamento na rede. Se voc\u00ea n\u00e3o tem acesso a uma ferramenta de criptografia, voc\u00ea pode simplesmente colocar seus arquivos em um arquivo ZIP protegido por senha; ainda \u00e9 melhor do que n\u00e3o fazer nada.<\/p>\n<p>\u2022 A maioria dos roteadores e switches de casa t\u00eam a possibilidade de criar v\u00e1rios DMZ\/VLAN diferentes. Isso significa que voc\u00ea pode configurar sua pr\u00f3pria rede \u201cprivada\u201d dos dispositivos de rede, o que restringe o acesso \u00e0 rede deste e para este dispositivo.<\/p>\n<p>\u2022 Use o bom senso e entenda que tudo pode ser hackeado, mesmo seus dispositivos de hardware.<\/p>\n<p>\u2022 Se voc\u00ea for realmente paran\u00f3ico, voc\u00ea sempre pode monitorar o tr\u00e1fego de rede de sa\u00edda a partir destes dispositivos para ver se h\u00e1 alguma coisa estranha acontecendo, mas isso exige algum conhecimento t\u00e9cnico. Outra boa dica \u00e9 restringir os dispositivos de rede de acessar sites inadequados, e s\u00f3 lhes permite obter atualiza\u00e7\u00f5es e nada mais.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a dos dispositivos inteligentes \u00e9 tema central hoje em dia. Podemos encontrar uma infinidade de\u00a0artigos sobre como hackers e pesquisadores encontram vulnerabilidades, por exemplo, em carros, frigor\u00edficos, hot\u00e9is ou<\/p>\n","protected":false},"author":336,"featured_media":3807,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[333,332,144],"class_list":{"0":"post-3804","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-casa-conectada","9":"tag-hacking","10":"tag-smarttv"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pesquisa-como-hackear-minha-casa\/3804\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/casa-conectada\/","name":"casa conectada"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3804"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3804\/revisions"}],"predecessor-version":[{"id":14307,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3804\/revisions\/14307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3807"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}