Cuidado: seu iate também pode ser hackeado

Os iates têm os mesmos problemas que outros dispositivos conectados: são vulneráveis pela falta de expertise dos desenvolvedores em segurança de informação.

Os fabricantes de embarcações não escaparam da tendência de conectar várias partes dos seus barcos à internet. Por isso, qualquer iate agora contém não apenas sistemas de navegação, mas também um pacote de dispositivos IoT com roteadores e switches – independentemente de serem realmente necessários.

Como consequência, os iates têm os mesmos problemas de segurança que outros dispositivos que de repente se tornaram Internet-friendly: tecnologias desenvolvidas antes dos padrões de segurança atuais, sistemas de navegação, de entretenimento e informação conectados à mesma rede, conexões de internet a bordo desprotegidas, e mais. Stephan Gerling, do ROSEN Group, relatou alguns desses problemas durante a conferência Security Analyst Summit 2018.
Uma rede a bordo de um iate pode incluir muitas coisas — um dispositivo de serviço de tráfego de embarcações (VTS), um sistema de identificação automática (AIS), piloto automático, receptores GPS, radar, câmeras (inclusive térmica), sondas de profundidade, mecanismos de controle e monitoramento (alguns são baseados na nuvem agora), e mais. Todos esses eletrônicos estão conectados a uma rede por meio de um bus baseado nos padrões plug-and-play da National Marine Electronics Association (NMEA). O mais novo deles é o NMEA 2000 (ou N2K). Curiosamente, está relacionado ao bus CAN utilizado em veículos terrestres.

Mesmo quando as ferramentas eletrônicas marinhas não estão conectadas à internet, elas podem se tornar alvos de alguns vetores de ataque conhecidos: jamming e spoofing de GPS, spoofing de AIS e por aí vai. Esses ataques não são apenas possibilidades; alguns já aconteceram. Em ataques desse tipo, os cibercriminosos alteram as informações sobre a posição e velocidade de um barco – dados coletados pelo AIS e transmitidos, por exemplo, para uma capitania do porto para evitar acidentes. Ataques em sinais de GPS e conexões AIS podem causar problemas de navegação e até mesmo resultar em colisões com outras embarcações, causando sérios danos e até mesmo perdas humanas.

Além do NMEA, os iates de hoje têm outras redes a bordo. Como por exemplo de entretenimento e informação, baseadas em protocolos TCP/IP, que usamos diariamente e incluem dispositivos conectados que conhecemos bem: roteadores e switches, pontos de acesso WiFi, telefones VoIP, smart TVs, e assim por diante.

O problema aqui é que as redes NMEA e TCP/IP estão conectadas por meio de um gateway. Por um lado, isso significa que o dono de um iate, a partir de seu smartphone ou tablet, pode controlar e monitorar remotamente os sistemas da embarcação, das luzes ou cortinas até o motor. Inclusive, o piloto automático pode ser controlado por meio de um dispositivo wireless especial. E também significa que essas duas redes não são isoladas – então, se a rede de entretenimento e informação for hackeada, é possível invadir camadas mais profundas – chegando à rede NMEA.

É claro, redes de entretenimento e informação acessam à internet por meio de satélites, poderosas conexões 4G/3G/2G e módulos WiFi.

Para demonstrar o quanto um barco pode estar vulnerável, Gerling trouxe uma solução disponível para configurar e gerenciar a conexão e redes locais de internet. Para conveniência dos usuários, a solução pode ser remotamente controlada (por meio de um software para Windows, iOS ou Android), e é aí que começa o problema.

Por exemplo, toda vez que o programa de controle é aberto em um tablet, celular ou computador, faz uma conexão FTP com o roteador e baixa um arquivo XML. Ele contém a configuração completa do roteador, incluindo as suas credenciais codificadas, SSID do WiFi e senha em texto. Graças à insegurança do protocolo FTP, esses dados são fáceis de interceptar, o que significa que os criminosos podem adquirir controle completo do roteador do iate e da rede de entretenimento e informação. Além disso, Gerling encontrou uma conta de usuário com root no sistema operacional do roteador que foi deixada por desenvolvedores, provavelmente para um suporte técnico remoto.

O que um cibercriminoso pode fazer depois de assumir o controle de um sistema de entretenimento e informação? Bom, por exemplo, interceptar o tráfego incluindo pedidos HTTP, áudio (VoIP) e streaming de vídeo (vigilância), entre outros. Já é um bom começo não apenas para espionagem, mas também para atacar qualquer dispositivo a bordo que possua conexão WiFi.

Sua câmera inteligente não é à prova de ameaças

Depois que Gerling relatou todos os problemas descobertos para o fabricante, o protocolo de rede foi modificado de FTP para SSH, novas versões do firmware do roteador e do programa foram desenvolvidas. O software corrigido ainda contém credenciais codificadas – os desenvolvedores apenas modificaram a senha de “12345678” para outra mais complicada. E a conta com root do desenvolvedor continua no sistema operacional do roteador, mesmo após a correção.

Ao analisar a situação como um todo, não temos muitas dicas para os donos de iates. Sistemas de entretenimento e informação a bordo não têm normalmente uma configuração “faça você mesmo” para roteadores e cabos, e são entregues como uma solução completa com opções limitadas. E é pouco provável que muitos donos de iates instalem e ajustem seus próprios sistemas. Em resumo, tudo o que podemos fazer é recomendar que escolha o fabricante da sua solução de entretenimento e informação com sabedoria.

Dito isto, a pesquisa mostra que até mesmo soluções complicadas e caras podem conter falhas primitivas e facilmente exploráveis que podem ser usadas para espionar o proprietário do iate e seus convidados. Em outras palavras, o que acontece a bordo, não ficará a bordo. Considerando quantas vítimas de alto perfil têm ou alugam uma embarcação, os fabricates deveriam ser mais cuidadosos com a segurança – e envolver proativamente especialistas e pentesters (testes de invasão) – e não apenas esperar por ataques sérios, pelos quais eles com certeza serão culpados.

De uma perspectiva de segurança de TI, um iate conectado é muito parecido com um carro conectado, então métodos parecidos podem ser utilizados para proteção: por exemplo, implementar um gateway que assegure a troca de dados entre componentes de um sistema de computador de bordo. Uma opção seria um dispositivo operado pelo nosso Kaspersky OS, que estamos desenvolvendo para fabricantes de carros.

Graças ao nosso sistema operacional microkernel, essa proteção pode controlar todas as interações entre os componentes de hardware dentro de um sistema de informação e evitar quaisquer desvios causados por erros internos ou tentativas de acesso não autorizadas. Você pode saber mais sobre o nosso sitema operacional e suas funcionalidades no site do Kaspersky OS.

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.