{"id":5197,"date":"2015-04-27T19:55:14","date_gmt":"2015-04-27T19:55:14","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5197"},"modified":"2019-11-22T07:47:17","modified_gmt":"2019-11-22T10:47:17","slug":"internet-das-coisas-inseguras-parte-2-edicao-da-conferencia-rsa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/internet-das-coisas-inseguras-parte-2-edicao-da-conferencia-rsa\/5197\/","title":{"rendered":"Internet das Coisas Ruins, parte 2: edi\u00e7\u00e3o da Confer\u00eancia RSA"},"content":{"rendered":"<p>S\u00c3O FRANCISCO \u2013 A ind\u00fastria de seguran\u00e7a volta e meia falha na sua miss\u00e3o de proteger computadores e redes de todos os dados, quase infinitos, que transitam pela Internet.<\/p>\n<p>\u00c9 indiscut\u00edvel o fato de que garantir adequadamente a seguran\u00e7a dos dispositivos de computa\u00e7\u00e3o tradicionais e gerais \u00e9 um desafio enorme. Durante a maior parte da \u00faltima d\u00e9cada, a plataforma m\u00f3vel tem-se apresentado \u00e0 ind\u00fastria com um novo e semelhante conjunto de desafios. Provavelmente n\u00e3o \u00e9 um exagero dizer que a luta para proteger os computadores tradicionais e m\u00f3veis \u00e9 prejudicada pelos cibercriminosos maliciosos e muito outros.<\/p>\n<p>Andando pela Confer\u00eancia RSA no Moscone Center, em San Francisco vi uma realidade absurda e ir\u00f4nica: H\u00e1 algum n\u00famero desconhecido de milh\u00f5es de d\u00f3lares investidos em stands de fornecedores, cujo prop\u00f3sito \u00e9 o de reunir uma infinidade de produtos e servi\u00e7os de seguran\u00e7a para numerosos profissionais de seguran\u00e7a. Enquanto isso, pessoas como Billy Rios, que ficou famoso ap\u00f3s a apresenta\u00e7\u00e3o do ano passado sobre o hack de um centro de lavagem de carros, e David Jacoby estavam entregando demos de hacking em que tomam o controle total de sistemas de dom\u00f3tica, redes e dispositivos dos consumidores.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A Internet das Coisas Ruins: novos dados sobre a inseguran\u00e7a das #IoT no #RSAC<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FKG3S&amp;text=A+Internet+das+Coisas+Ruins%3A+novos+dados+sobre+a+inseguran%C3%A7a+das+%23IoT+no+%23RSAC\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Para ser justo, a maior parte do neg\u00f3cio que est\u00e1 acontecendo aqui na RSA \u00e9 o business to business. Esta n\u00e3o \u00e9 uma confer\u00eancia de seguran\u00e7a do consumidor. Ainda assim, as manchetes recentes e as incessantes confer\u00eancias de seguran\u00e7a globais demonstram muito claramente que os computadores s\u00e3o inseguros, n\u00e3o importando se eles est\u00e3o na sua casa ou no seu escrit\u00f3rio. Apesar disso, a ind\u00fastria mais ampla da tecnologia continua investindo agressivamente na brilhante ideia de ligar mais e mais coisas ruins\u00a0na Internet em uma escala exponencial. Esta \u00e9 a chamada \u201cInternet das coisas\u201d, e tamb\u00e9m n\u00e3o \u00e9 segura.<\/p>\n<p>Por isso, n\u00e3o \u00e9 surpresa que Billy Rios, fundador da empresa de seguran\u00e7a Laconicly, explorou por dois anos a vulnerabilidade de um sistema de automa\u00e7\u00e3o na casa inteligente Vera, que por sua vez ofereceu-lhe acesso total \u00e0 rede desse dispositivo e todos os computadores ligados a ele.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So <a href=\"https:\/\/twitter.com\/XSSniper?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@XSSniper<\/a> is going to demo a home automation hack at <a href=\"https:\/\/twitter.com\/RSAConference?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@RSAConference<\/a>, using Pac-Man to illustrate it: <a href=\"http:\/\/t.co\/LJW27SsAWJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/LJW27SsAWJ<\/a><\/p>\n<p>\u2014 Kelly Jackson Higgins (@kjhiggins) <a href=\"https:\/\/twitter.com\/kjhiggins\/status\/588849908259631104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Rios explorou uma vulnerabilidade na falsifica\u00e7\u00e3o de solicita\u00e7\u00e3o entre sites no sistema de automa\u00e7\u00e3o residencial Vera e obrigou-a a aceitar uma atualiza\u00e7\u00e3o de firmware modificada. Mais especificamente, Rios usou um esquema de phishing em que obrigou sua (hipot\u00e9tica) v\u00edtima a visitar um site malicioso com um pouco de malvertising incorporado.<\/p>\n<p>O mecanismo de atualiza\u00e7\u00e3o do firmware do dispositivo Vera \u00e9, ent\u00e3o, desligado, e Rios carrega seu pr\u00f3prio firmware, o que, neste caso, era uma c\u00f3pia do jogo Pac-Man. Sua firmware \u201cmaliciosa\u201d \u00e9 divertida, mas o ponto \u00e9 que ele poderia fazer upload de tudo o que ele queria do dispositivo projetado para controlar centenas de outros dispositivos da Internet das coisas, como fechaduras inteligentes, termostatos, luzes, sistemas de alarme e portas de garagem, s\u00f3 para citar alguns.<\/p>\n<p>Kelly Jackson Higgins de Dark Reading relataram que a Vera vai corrigir o erro com uma atualiza\u00e7\u00e3o de firmware que ainda ser\u00e1 lan\u00e7ado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nice wrap up of <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a>-related talks at <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a>: \"Internet of Crappy Things: <a href=\"https:\/\/t.co\/ORygHSJs9W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ORygHSJs9W<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/568726530391543809?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Um dia depois, o pesquisador s\u00eanior de seguran\u00e7a daKaspersky Lab, David Jacoby, implantou uma mistura de c\u00f3digo malicioso, exploits e t\u00e9cnicas de phishing para comprometer um dispositivo de armazenamento conectado \u00e0 rede para sua rede dom\u00e9stica na Su\u00e9cia. Sua apresenta\u00e7\u00e3o \u00e9 parte de um projeto maior de hacking de casas, que o \u00a0blog da Kaspersky mostrou.<\/p>\n<p>Jacoby provavelmente usou o melhor. Ele disse que a maioria dos fornecedores que fazem estes produtos simplesmente n\u00e3o se importam com as diversas vulnerabilidades de seguran\u00e7a. A segmenta\u00e7\u00e3o da rede, segundo ele, \u00e9 provavelmente a melhor mitiga\u00e7\u00e3o para esses buracos. Infelizmente, a segmenta\u00e7\u00e3o da rede \u00e9 uma solu\u00e7\u00e3o bastante complicada para os seus usu\u00e1rios m\u00e9dios.<\/p>\n<p>Cerca de 20 minutos depois da palestra de Jacoby, Yier Jin, professor hacker de hardware e assistente na University of Central Florida, nos mostrou uma \u201cporta traseira\u201d descontrolada em v\u00e1rios dispositivos populares.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A few demos generated by a customized toolchain on the Nest Thermostat is released. <a href=\"https:\/\/t.co\/KCg3Wdy8gV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KCg3Wdy8gV<\/a><\/p>\n<p>\u2014 Yier Jin (@jinyier) <a href=\"https:\/\/twitter.com\/jinyier\/status\/499275862286811136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 12, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Jin encontrou uma backdoor em dispositivos que lhe permitiu instalar firmware malicioso neles. Al\u00e9m disso, ele encontrou maneiras de monitorar os dados que os dispositivos Nest retransmitem para servidores em nuvem. Isso, explicou, \u00e9 muitas vezes formado por dados sens\u00edveis. Se monitorados adequadamente, um invasor pode fazer todos os tipos de determina\u00e7\u00f5es sobre quando um usu\u00e1rio Nest est\u00e1 ou n\u00e3o est\u00e1 em casa. Em um n\u00edvel mais \u00edntegro, n\u00e3o h\u00e1 nenhuma maneira para que o usu\u00e1rio opte por sair desta coleta de dados. Se isso n\u00e3o fosse suficiente, o acesso root de Jin poderia permitir que ele v\u00e1 para outros dispositivos na mesma rede, o dispositivo Nest, ver as credenciais de rede de texto simples e muito mais.<\/p>\n<p>TL; DR \u2013 Apesar das centenas de bilh\u00f5es de d\u00f3lares em investimento em seguran\u00e7a, os computadores tradicionais e a chamada<a href=\"https:\/\/www.kaspersky.com.br\/blog\/a-internet-das-coisas-ruins\/4852\/v\" target=\"_blank\" rel=\"noopener noreferrer\"> Internet das Coisas <\/a>(de baixa qualidade), permanecem irremediavelmente expostas a ataques.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>S\u00c3O FRANCISCO \u2013 A ind\u00fastria de seguran\u00e7a volta e meia falha na sua miss\u00e3o de proteger computadores e redes de todos os dados, quase infinitos, que transitam pela Internet. \u00c9<\/p>\n","protected":false},"author":42,"featured_media":5198,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[677,414,675,572,128,676,40],"class_list":{"0":"post-5197","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-conferencia","9":"tag-internet-das-coisas","10":"tag-internet-das-coisas-inseguras","11":"tag-iot","12":"tag-pirataria","13":"tag-rsa","14":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/internet-das-coisas-inseguras-parte-2-edicao-da-conferencia-rsa\/5197\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/conferencia\/","name":"confer\u00eancia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5197"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5197\/revisions"}],"predecessor-version":[{"id":13367,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5197\/revisions\/13367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5198"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}