{"id":5377,"date":"2015-06-05T15:29:05","date_gmt":"2015-06-05T15:29:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5377"},"modified":"2019-11-22T07:46:12","modified_gmt":"2019-11-22T10:46:12","slug":"urban-surveillance-not-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/urban-surveillance-not-secure\/5377\/","title":{"rendered":"Falhas de seguran\u00e7a nos sistemas de c\u00e2meras de vigil\u00e2ncia urbana"},"content":{"rendered":"<p>Hoje em dia, os governos locais com as for\u00e7as de seguran\u00e7a dependem cada vez mais das redes de c\u00e2meras de vigil\u00e2ncia para monitorar \u00e1reas urbanas densamente povoadas. A cidade de Londres \u00e9 um exemplo claro de vigil\u00e2ncia urbana, onde h\u00e1 supostamente uma c\u00e2mera para cada 11 moradores. Uma realidade bastante ir\u00f4nica, se levamos em considera\u00e7\u00e3o o romance prof\u00e9tico\u00a0de George Orwell, \u201c1984\u201d, que foi publicado mais de 65 anos atr\u00e1s.<\/p>\n<p>N\u00e3o \u00e9 surpresa que\u00a0muitas destas c\u00e2meras, em Londres e em outros lugares, est\u00e3o conectadas a Internet sem fio para serem monitoradas a dist\u00e2ncia pela pol\u00edcia. Muitas dessas conex\u00f5es sem fio n\u00e3o s\u00e3o seguras. Como resultado, embora elas se destinam a combater o crime, os criminosos n\u00e3o s\u00f3 tem a capacidade de mocontrol\u00e1-las, mas\u00a0tamb\u00e9m podem injetar c\u00f3digos em suas redes, fornecendo material\u00a0falso ou neutralizando completamente os sistemas.<\/p>\n<p>Vasilios Hioureas, analista de malware da Kaspersky Lab, conta a hist\u00f3ria de como ele uma vez escalou uma grande fonte em um lugar p\u00fablico e encontrou um alto-falante que lhe dizia gentilmente mas com firmeza para sair imediatamente da fonte. A voz do outro lado, \u00e9 claro, foi alertada atrav\u00e9s das imagens de vigil\u00e2ncia. Assim, Hioureas empreendeu auma pesquisa para determinar a postura de seguran\u00e7a das c\u00e2meras implantadas em cidades ao redor do mundo. Seus resultados foram preocupantes e encorajadores.<\/p>\n<p>Hioureas viajou por\u00a0uma cidade sem nome, examinando os equipamentos utilizados como parte das infraestruturas de c\u00e2meras de vigil\u00e2ncia. Muito do que ele encontrou foi semelhante \u00e0 seguinte imagem, que representa um n\u00f3 dentro do sistema de c\u00e2meras de seguran\u00e7a mais amplo:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-5378\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/06\/06141005\/security-system-photo.jpg\" alt=\"security system photo\" width=\"943\" height=\"529\"><\/p>\n<p>Muitas das configura\u00e7\u00f5es, mostram os nomes e n\u00fameros de modelo dos equipamentos utilizados em toda a rede. Isto tornou f\u00e1cil para Hioureas e seu colega pesquisador, Thomas Kinsey recriar esta rede em um ambiente de laborat\u00f3rio. Tudo o que eles tinham que fazer era se conectar a Internet e olhar as especifica\u00e7\u00f5es dos\u00a0v\u00e1rios equipamentos utilizados, encontrar algumas vulnerabilidades conhecidas publicamente e seus respectivos exploits e, pronto, eles j\u00e1 podiam facilmente hackear o equipamento.<\/p>\n<div class=\"pullquote\">Para ser claro, eles n\u00e3o invadiram o sistema de vigil\u00e2ncia do mundo real, mas analisaram os protocolos de hardware e suas comunica\u00e7\u00f5es e construiram um modelo em escala<\/div>\n<p>\u00a0<\/p>\n<p>Para ser claro, eles n\u00e3o invadiram o sistema de vigil\u00e2ncia do mundo real, mas analisaram os protocolos de hardware e suas comunica\u00e7\u00f5es e construiram um modelo em escala. No entanto, eles tamb\u00e9m olharam\u00a0os pacotes de dados que passam atrav\u00e9s da rede sem fio e constataram que esses pacotes n\u00e3o estavam criptografados.<\/p>\n<p>Em outras palavras, eles foram capazes de ver todos os dados na rede \u2013 neste caso, sequ\u00eancias de imagens de v\u00eddeo e outros dados de comunica\u00e7\u00e3o \u2013 em texto simples.<\/p>\n<p>A boa not\u00edcia: a dupla de pesquisadores determinaram que o equipamento continha controles de seguran\u00e7a muito s\u00f3lidos. A m\u00e1 not\u00edcia \u00e9 que esses controlos n\u00e3o estavam sendo usados\u00a0em ambientes do mundo real.<\/p>\n<p>Nas redes dom\u00e9sticas, todos os dispositivos que se conectam a Internet o fazem entre si atrav\u00e9s de um roteador. Qualquer dispositivo conectado ao roteador poderia\u00a0potencialmente enganar os outros dispositivos fazendo-os pensar que \u00e9 o roteador e monitorar ou alterar esses dados, executando o que chamamos de um ataque man-in-the-middle.<\/p>\n<p>A rede de c\u00e2mera de vigil\u00e2ncia examinada por Hioureas e Kinsey era mais complicado do que uma rede dom\u00e9stica, devido a que os\u00a0dados viajavam dist\u00e2ncias mais longas. Simplificando, o tr\u00e1fego de rede de vigil\u00e2ncia viajaria de qualquer c\u00e2mera atrav\u00e9s de uma s\u00e9rie de n\u00f3s, que eventualmente conduzem de novo a um concentrador, que chamaremos de \u201cdelegacia\u201d. O tr\u00e1fego seguiu uma esp\u00e9cie de caminho de menor resist\u00eancia, onde cada n\u00f3 (ou c\u00e2mara) tem a capacidade de se comunicar com os outros e escolher o percurso mais f\u00e1cil de volta para a esta\u00e7\u00e3o.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Muitos sistemas de c\u00e2meras de #vigil\u00e2ncia oferecem uma #seguran\u00e7a pobre, segundo uma pesquisa da Kaspersky\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJR7n&amp;text=Muitos+sistemas+de+c%C3%A2meras+de+%23vigil%C3%A2ncia+oferecem+uma+%23seguran%C3%A7a+pobre%2C+segundo+uma+pesquisa+da+Kaspersky%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Hioureas e Kinsey construiram uma s\u00e9rie de n\u00f3s falsos que pretendiam oferecer uma linha direta de comunica\u00e7\u00e3o para uma delegacia de pol\u00edcia simulada. Uma vez que eles conheciam todos os protocolos utilizados na rede, eles foram capazes de criar um n\u00f3 man-in-the-middle que parecia oferecer menor resist\u00eancia, causando os n\u00f3s reais para retransmitir o tr\u00e1fego atrav\u00e9s de n\u00f3s maliciosos que eles mesmos estabeleceram.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who is to blame for \u201chacked\u201d private cameras? <a href=\"https:\/\/t.co\/WItQAZKAbU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WItQAZKAbU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/webcams?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#webcams<\/a> <a href=\"http:\/\/t.co\/k7LcRXH6vX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k7LcRXH6vX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/535838818780594177?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A consequ\u00eancia deste ataque \u00e9 parecido com um cen\u00e1rio de Hollywood, onde os cibercriminosos falsificam a localiza\u00e7\u00e3o da delegacia, fazendo parecer como se houvesse um incidente que exige uma resposta de emerg\u00eancia em um \u00fanico local, a fim de distrair a pol\u00edcia, quando na realidade, est\u00e1\u00a0ocorrendo em um local diferente.<\/p>\n<p>Al\u00e9m disso e dos respectivos problemas, os atores maliciosos poderiam rastrear os indiv\u00edduos por meio do monitoramento de informa\u00e7\u00f5es de vigil\u00e2ncia ou encaminhando o tr\u00e1fego para uma esta\u00e7\u00e3o falsa, provocando que a pol\u00edcia n\u00e3o receba qualquer filmagem real.<\/p>\n<p>Os pesquisadores alcan\u00e7aram a equipe de suporte t\u00e9cnico da\u00a0rede sobre a qual o experimento foi modelado e eles est\u00e3o trabalhando para corrigir seus problemas de seguran\u00e7a. Da mesma forma, os sistemas situados devem implantar a criptografia WPA protegida por uma senha forte em suas redes, retire a rotulagem dos produtos para que seja mais dif\u00edcil de determinar os modelos de equipamentos espec\u00edficos e criptografar imagens de v\u00eddeo enquanto se movem a partir das c\u00e2meras para a delegacia de pol\u00edcia.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoje em dia, os governos locais com as for\u00e7as de seguran\u00e7a dependem cada vez mais das redes de c\u00e2meras de vigil\u00e2ncia para monitorar \u00e1reas urbanas densamente povoadas. A cidade de<\/p>\n","protected":false},"author":42,"featured_media":5379,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[28,745,746,391,373,53,40,400],"class_list":{"0":"post-5377","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ataques","10":"tag-cameras","11":"tag-governo","12":"tag-kaspersky-lab","13":"tag-pesquisa","14":"tag-privacidade","15":"tag-seguranca","16":"tag-vigilancia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/urban-surveillance-not-secure\/5377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/urban-surveillance-not-secure\/4893\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/urban-surveillance-not-secure\/5386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/urban-surveillance-not-secure\/5838\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/urban-surveillance-not-secure\/6204\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/urban-surveillance-not-secure\/6144\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/urban-surveillance-not-secure\/8031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/urban-surveillance-not-secure\/8901\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/urban-surveillance-not-secure\/4566\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/urban-surveillance-not-secure\/5421\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/urban-surveillance-not-secure\/7781\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/urban-surveillance-not-secure\/8031\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/urban-surveillance-not-secure\/8901\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/urban-surveillance-not-secure\/8901\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ataques\/","name":"ataques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5377"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5377\/revisions"}],"predecessor-version":[{"id":13343,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5377\/revisions\/13343"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5379"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}