A maioria dos equipamentos IoT é fácil de hackear: a fita adesiva não é a melhor defesa

A grande maioria dos equipamentos IoT em residências e escritórios é vulnerável a ataques que facilitam o controle e manipulação de dispositivos para fins maliciosos, disse Marc Rogers, hacker branco e CEO de segurança cibernética da Okta.

Na conferência virtual Disclosure, ele afirmou que poucos fabricantes de dispositivos ou pesquisadores de segurança prestam tanta atenção ao problema quanto às vulnerabilidades do software. Rogers descreveu a maior parte do hardware IoT como tendo uma defesa muito fraca contra ataques destinados a extrair dados confidenciais do firmware do dispositivo.

Rogers afirma que foi capaz de obter acesso root completo, incluindo a capacidade de fazer o flash do software, em 10 dos 12 dispositivos que testou. A maioria deles foi hackeada em menos de cinco minutos, disse ele. Entre os produtos que testou estavam roteadores domésticos, switches, leitores de cartão e outros dispositivos semelhantes conectados à Internet.

O problema com todos os dispositivos IoT é que a maioria das informações confidenciais sobre um dispositivo, incluindo certificados, chaves e protocolos de comunicação, geralmente é armazenada em uma memória flash mal protegida. Rogers explicou que qualquer pessoa com acesso a um dispositivo IoT e algum conhecimento básico de hardware de hacking pode acessar facilmente o firmware para pesquisar dados, incluindo vulnerabilidades que poderiam permitir que eles lançassem ataques em dispositivos semelhantes sem acesso físico.

Os métodos que ele usou para hackear esses dispositivos são bem conhecidos e existem há muito tempo, disse Rogers. Ele falou sobre vários deles disponíveis aos hackers para extrair informações confidenciais de um dispositivo IoT e obter controle sobre ele de uma forma não fornecida pelo fabricante do dispositivo.

Uma das maneiras mais fáceis de hackear é obter acesso ao UART, uma interface serial que é usada para relatórios de diagnóstico e depuração em todos os produtos IoT, entre outras coisas. Um invasor pode usar o UART para obter acesso root ao console do dispositivo IoT e, em seguida, baixar o firmware para obter os dados e verificar os pontos fracos.

O segundo caminho, um pouco mais complexo, é via JTAG, uma interface de nível de microcontrolador usada para uma variedade de propósitos, incluindo teste de circuitos integrados e programação de memória flash. Um invasor com acesso JTAG também pode modificar a memória flash, acessar ferramentas de depuração e extrair informações confidenciais do dispositivo. Rogers sugere que os fabricantes podem tomar medidas para bloquear JTAG, e eles fazem isso para alguns dispositivos modernos, mas a maioria deles ainda não considera isso necessário.

O pesquisador chamou de amadoras as tentativas dos fabricantes de complicar o acesso à UART e outras interfaces. Como exemplo, Rogers apontou para um fabricante de dispositivo IoT que disfarçou a interface UART como uma porta HDMI. Ele deu outro exemplo em que a interface do microcontrolador, que armazena a chave mestra para um leitor de cartão de acesso amplamente utilizado, foi coberta com um pedaço de fita adesiva.

Assim como a atenção dos pesquisadores de segurança às tecnologias de carros inteligentes está gerando melhorias, também o é a necessidade de problemas de hardware de IoT, diz Mark Rogers.

avalanche

Postagens recentes

Um britânico construiu uma motocicleta movida a vapor que se tornou a segunda moto mais rápida do mundo.

No evento Festival of Power, na vila britânica de Podington, Bedfordshire, na pista de aceleração…

40 minutos atrás

Astrônomos observaram, pela primeira vez, uma explosão de supernova inexplicável, o que exige uma nova teoria.

Astrônomos podem ter descoberto um novo tipo de explosão cósmica, apelidada de "superkilonova". Este evento,…

4 horas atrás

Um entusiasta de hardware modificou a VBIOS de uma placa gráfica S3 antiga para tornar o preto verdadeiramente preto.

Um criador de conteúdo do canal do YouTube Bits und Bolts descobriu uma falha em…

4 horas atrás

US$ 50 para proteger sua RTX 5090 contra burn-in: a Asus revela o preço do seu cabo ROG Equalizer.

A Asus começou a vender o cabo ROG Equalizer separadamente, que reduz a distribuição desigual…

4 horas atrás

A AMD lançou o sistema de overclocking de memória EXPO 1.2, que irá desbloquear todo o potencial do Zen 6.

A tão aguardada atualização de overclock de memória AMD EXPO 1.2 já está disponível para…

5 horas atrás

O WhatsApp para Android passará a oferecer suporte a “bolhas”, um formato de notificação do sistema pouco conhecido.

O Google Android possui um recurso integrado chamado "Bolhas" ou "Chat Heads" — um formato…

6 horas atrás