A maioria dos equipamentos IoT é fácil de hackear: a fita adesiva não é a melhor defesa

A grande maioria dos equipamentos IoT em residências e escritórios é vulnerável a ataques que facilitam o controle e manipulação de dispositivos para fins maliciosos, disse Marc Rogers, hacker branco e CEO de segurança cibernética da Okta.

Na conferência virtual Disclosure, ele afirmou que poucos fabricantes de dispositivos ou pesquisadores de segurança prestam tanta atenção ao problema quanto às vulnerabilidades do software. Rogers descreveu a maior parte do hardware IoT como tendo uma defesa muito fraca contra ataques destinados a extrair dados confidenciais do firmware do dispositivo.

Rogers afirma que foi capaz de obter acesso root completo, incluindo a capacidade de fazer o flash do software, em 10 dos 12 dispositivos que testou. A maioria deles foi hackeada em menos de cinco minutos, disse ele. Entre os produtos que testou estavam roteadores domésticos, switches, leitores de cartão e outros dispositivos semelhantes conectados à Internet.

O problema com todos os dispositivos IoT é que a maioria das informações confidenciais sobre um dispositivo, incluindo certificados, chaves e protocolos de comunicação, geralmente é armazenada em uma memória flash mal protegida. Rogers explicou que qualquer pessoa com acesso a um dispositivo IoT e algum conhecimento básico de hardware de hacking pode acessar facilmente o firmware para pesquisar dados, incluindo vulnerabilidades que poderiam permitir que eles lançassem ataques em dispositivos semelhantes sem acesso físico.

Os métodos que ele usou para hackear esses dispositivos são bem conhecidos e existem há muito tempo, disse Rogers. Ele falou sobre vários deles disponíveis aos hackers para extrair informações confidenciais de um dispositivo IoT e obter controle sobre ele de uma forma não fornecida pelo fabricante do dispositivo.

Uma das maneiras mais fáceis de hackear é obter acesso ao UART, uma interface serial que é usada para relatórios de diagnóstico e depuração em todos os produtos IoT, entre outras coisas. Um invasor pode usar o UART para obter acesso root ao console do dispositivo IoT e, em seguida, baixar o firmware para obter os dados e verificar os pontos fracos.

O segundo caminho, um pouco mais complexo, é via JTAG, uma interface de nível de microcontrolador usada para uma variedade de propósitos, incluindo teste de circuitos integrados e programação de memória flash. Um invasor com acesso JTAG também pode modificar a memória flash, acessar ferramentas de depuração e extrair informações confidenciais do dispositivo. Rogers sugere que os fabricantes podem tomar medidas para bloquear JTAG, e eles fazem isso para alguns dispositivos modernos, mas a maioria deles ainda não considera isso necessário.

O pesquisador chamou de amadoras as tentativas dos fabricantes de complicar o acesso à UART e outras interfaces. Como exemplo, Rogers apontou para um fabricante de dispositivo IoT que disfarçou a interface UART como uma porta HDMI. Ele deu outro exemplo em que a interface do microcontrolador, que armazena a chave mestra para um leitor de cartão de acesso amplamente utilizado, foi coberta com um pedaço de fita adesiva.

Assim como a atenção dos pesquisadores de segurança às tecnologias de carros inteligentes está gerando melhorias, também o é a necessidade de problemas de hardware de IoT, diz Mark Rogers.

avalanche

Postagens recentes

A Microsoft confirmou quando seu assistente de IA, o Gaming Copilot, chegará ao Xbox Series X e S.

Após o Windows 11, os dispositivos móveis e o ROG Xbox Ally, o assistente de…

15 minutos atrás

A construção do maior cabo submarino de internet do mundo, o Meta 2Africa, foi suspensa devido às tensões no Oriente Médio.

O projeto 2Africa da Meta✴ — o sistema de cabos submarinos de acesso aberto mais…

45 minutos atrás

Na China, foi criado um robô vestível que transforma humanos em centauros e ajuda a carregar cargas.

Engenheiros chineses da Universidade de Ciência e Tecnologia do Sul, em Shenzhen, desenvolveram um robô…

1 hora atrás

Como abastecer um tanque: a BYD apresentou um carro elétrico que carrega em 12 minutos.

No ano passado, a montadora chinesa BYD ultrapassou a Tesla e se tornou a maior…

2 horas atrás

A versão para Nintendo Switch agradou-lhe: a nova demo de Elden Ring para Nintendo Switch 2 surpreendeu positivamente os jornalistas.

A reação negativa à demonstração de Elden Ring, o RPG de ação em mundo aberto,…

2 horas atrás

O FBI está à procura de vítimas de jogos trojan distribuídos no Steam.

O FBI emitiu um alerta buscando potenciais vítimas de um cibercriminoso que vem distribuindo código…

4 horas atrás