ogi4yjkwmznmnjgxymzmytc5nda2zdu5mtk0zgi0otfky2uwmdu3zgm0yty0zjuxnguwnde2zwjiytizmwrmoa-1417060

A grande maioria dos equipamentos IoT em residências e escritórios é vulnerável a ataques que facilitam o controle e manipulação de dispositivos para fins maliciosos, disse Marc Rogers, hacker branco e CEO de segurança cibernética da Okta.

Na conferência virtual Disclosure, ele afirmou que poucos fabricantes de dispositivos ou pesquisadores de segurança prestam tanta atenção ao problema quanto às vulnerabilidades do software. Rogers descreveu a maior parte do hardware IoT como tendo uma defesa muito fraca contra ataques destinados a extrair dados confidenciais do firmware do dispositivo.

Rogers afirma que foi capaz de obter acesso root completo, incluindo a capacidade de fazer o flash do software, em 10 dos 12 dispositivos que testou. A maioria deles foi hackeada em menos de cinco minutos, disse ele. Entre os produtos que testou estavam roteadores domésticos, switches, leitores de cartão e outros dispositivos semelhantes conectados à Internet.

O problema com todos os dispositivos IoT é que a maioria das informações confidenciais sobre um dispositivo, incluindo certificados, chaves e protocolos de comunicação, geralmente é armazenada em uma memória flash mal protegida. Rogers explicou que qualquer pessoa com acesso a um dispositivo IoT e algum conhecimento básico de hardware de hacking pode acessar facilmente o firmware para pesquisar dados, incluindo vulnerabilidades que poderiam permitir que eles lançassem ataques em dispositivos semelhantes sem acesso físico.

Os métodos que ele usou para hackear esses dispositivos são bem conhecidos e existem há muito tempo, disse Rogers. Ele falou sobre vários deles disponíveis aos hackers para extrair informações confidenciais de um dispositivo IoT e obter controle sobre ele de uma forma não fornecida pelo fabricante do dispositivo.

Uma das maneiras mais fáceis de hackear é obter acesso ao UART, uma interface serial que é usada para relatórios de diagnóstico e depuração em todos os produtos IoT, entre outras coisas. Um invasor pode usar o UART para obter acesso root ao console do dispositivo IoT e, em seguida, baixar o firmware para obter os dados e verificar os pontos fracos.

O segundo caminho, um pouco mais complexo, é via JTAG, uma interface de nível de microcontrolador usada para uma variedade de propósitos, incluindo teste de circuitos integrados e programação de memória flash. Um invasor com acesso JTAG também pode modificar a memória flash, acessar ferramentas de depuração e extrair informações confidenciais do dispositivo. Rogers sugere que os fabricantes podem tomar medidas para bloquear JTAG, e eles fazem isso para alguns dispositivos modernos, mas a maioria deles ainda não considera isso necessário.

O pesquisador chamou de amadoras as tentativas dos fabricantes de complicar o acesso à UART e outras interfaces. Como exemplo, Rogers apontou para um fabricante de dispositivo IoT que disfarçou a interface UART como uma porta HDMI. Ele deu outro exemplo em que a interface do microcontrolador, que armazena a chave mestra para um leitor de cartão de acesso amplamente utilizado, foi coberta com um pedaço de fita adesiva.

Assim como a atenção dos pesquisadores de segurança às tecnologias de carros inteligentes está gerando melhorias, também o é a necessidade de problemas de hardware de IoT, diz Mark Rogers.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *