A maioria dos equipamentos IoT é fácil de hackear: a fita adesiva não é a melhor defesa

A grande maioria dos equipamentos IoT em residências e escritórios é vulnerável a ataques que facilitam o controle e manipulação de dispositivos para fins maliciosos, disse Marc Rogers, hacker branco e CEO de segurança cibernética da Okta.

Na conferência virtual Disclosure, ele afirmou que poucos fabricantes de dispositivos ou pesquisadores de segurança prestam tanta atenção ao problema quanto às vulnerabilidades do software. Rogers descreveu a maior parte do hardware IoT como tendo uma defesa muito fraca contra ataques destinados a extrair dados confidenciais do firmware do dispositivo.

Rogers afirma que foi capaz de obter acesso root completo, incluindo a capacidade de fazer o flash do software, em 10 dos 12 dispositivos que testou. A maioria deles foi hackeada em menos de cinco minutos, disse ele. Entre os produtos que testou estavam roteadores domésticos, switches, leitores de cartão e outros dispositivos semelhantes conectados à Internet.

O problema com todos os dispositivos IoT é que a maioria das informações confidenciais sobre um dispositivo, incluindo certificados, chaves e protocolos de comunicação, geralmente é armazenada em uma memória flash mal protegida. Rogers explicou que qualquer pessoa com acesso a um dispositivo IoT e algum conhecimento básico de hardware de hacking pode acessar facilmente o firmware para pesquisar dados, incluindo vulnerabilidades que poderiam permitir que eles lançassem ataques em dispositivos semelhantes sem acesso físico.

Os métodos que ele usou para hackear esses dispositivos são bem conhecidos e existem há muito tempo, disse Rogers. Ele falou sobre vários deles disponíveis aos hackers para extrair informações confidenciais de um dispositivo IoT e obter controle sobre ele de uma forma não fornecida pelo fabricante do dispositivo.

Uma das maneiras mais fáceis de hackear é obter acesso ao UART, uma interface serial que é usada para relatórios de diagnóstico e depuração em todos os produtos IoT, entre outras coisas. Um invasor pode usar o UART para obter acesso root ao console do dispositivo IoT e, em seguida, baixar o firmware para obter os dados e verificar os pontos fracos.

O segundo caminho, um pouco mais complexo, é via JTAG, uma interface de nível de microcontrolador usada para uma variedade de propósitos, incluindo teste de circuitos integrados e programação de memória flash. Um invasor com acesso JTAG também pode modificar a memória flash, acessar ferramentas de depuração e extrair informações confidenciais do dispositivo. Rogers sugere que os fabricantes podem tomar medidas para bloquear JTAG, e eles fazem isso para alguns dispositivos modernos, mas a maioria deles ainda não considera isso necessário.

O pesquisador chamou de amadoras as tentativas dos fabricantes de complicar o acesso à UART e outras interfaces. Como exemplo, Rogers apontou para um fabricante de dispositivo IoT que disfarçou a interface UART como uma porta HDMI. Ele deu outro exemplo em que a interface do microcontrolador, que armazena a chave mestra para um leitor de cartão de acesso amplamente utilizado, foi coberta com um pedaço de fita adesiva.

Assim como a atenção dos pesquisadores de segurança às tecnologias de carros inteligentes está gerando melhorias, também o é a necessidade de problemas de hardware de IoT, diz Mark Rogers.

avalanche

Postagens recentes

O OpenAI Codex e o Anthropic Claude estão incentivando os desenvolvedores a abandonar a programação tradicional.

A programação tradicional está morta? Essa é a pergunta que muitos desenvolvedores se fizeram esta…

12 minutos atrás

Especificações e preço do Google Pixel 10a revelados antes do anúncio.

O Google apresentará o smartphone Pixel 10a em 18 de fevereiro, mas o design do…

2 horas atrás

Jeff Bezos insinuou a Elon Musk que sua empresa, a Blue Origin, vencerá a SpaceX na nova corrida lunar.

O fundador da Amazon, Jeff Bezos, foi brevemente considerado a pessoa mais rica do planeta,…

5 horas atrás

A empresa chinesa Unitree demonstrou como um robô humanoide monta peças para outros robôs.

Historicamente, a robótica industrial tem se concentrado no uso de robôs altamente especializados, principalmente em…

6 horas atrás

As estatísticas de janeiro da Amazon mostram que o mercado de CPUs sofreu uma queda, mas os modelos mais antigos estão ganhando popularidade.

Embora os preços da memória impulsionem as tendências do mercado de PCs, as vendas de…

6 horas atrás

O estoque de memória da Lenovo, suficiente para um ano inteiro, não impediu a empresa de aumentar os preços dos computadores.

Durante muitos anos, a Lenovo, da China, manteve-se como a maior fornecedora mundial de PCs…

7 horas atrás