Uso de IoT para ciberataques por meio de sensores

Geralmente há uma dificuldade em fornecer esquema de segurança adequado aos sistemas de gerenciamento de sensores, porque os invasores podem explorá-los de várias maneiras. Aqui fornecemos uma discussão sobre ameaças baseadas em sensores de dispositivos IoT e mostramos os cenários de ataque existentes confirmados por pesquisadores

Por: Abian Laginestra, ⌚ 10/12/2018 às 11h21 - Atualizado em 12/12/2018 às 18h00

Geralmente há uma dificuldade em fornecer esquema de segurança adequado aos sistemas de gerenciamento de sensores, porque os invasores podem explorá-los de várias maneiras. Aqui fornecemos uma discussão sobre ameaças baseadas em sensores de dispositivos IoT e pesquisamos os cenários de ataque existentes confirmados por pesquisadores.

 

Em geral, as ameaças baseadas em sensores referem-se a atividades passivas ou ativas, ações maliciosas que tentam realizar suas intenções ilícitas explorando a ponta fim (os sensores). As ameaças baseadas em sensores podem ser passivas, tais como observar o comportamento do dispositivo sem obstruir as operações normais, ou ativo, como a falsa injeção de dados no sensor, transferindo o código malicioso para o dispositivo.

 

O vazamento de informações é a ameaça mais comum baseada em sensores no contexto dos dispositivos e aplicativos IoT. Sensores em dispositivos de IoT podem revelar dados confidenciais, como senhas, segredos de chaves de um sistema criptográfico, informações de cartão de crédito, etc.

 

Essas informações podem ser usadas diretamente para violar a privacidade do usuário ou para construir um banco de dados para futuros ataques. Apenas um sensor pode ser suficiente para o vazamento de informações (por exemplo, usando microfone) ou vários sensores podem ser explorados para criar um ataque mais complexo (como a inferência de pressionamento de tecla usando giroscópio e sensores de áudio). Em geral, vazamento de informações pode ser realizado para:

 

(1) inferência de pressionamento de tecla, (2) inferência de tarefas, (3) inferência de localização, ou (4) espionagem.

 

Inferência de pressionamento de tecla

 

A inferência de pressionamento de tecla é um método genérico de ameaça em dispositivos IoT. A maioria dos dispositivos IoT fornece meios de entrada como touchscreen, touchpad, teclado (externo ou built-in virtual ou real). Sempre que um usuário digita ou dá entrada para um dispositivo, o dispositivo inclina e gira, o que cria desvios em dados gravados por sensores (por exemplo, acelerômetro, giroscópio, microfone, sensor de luz, etc.). Esses desvios nos dados do sensor podem ser usados para inferir pressionamentos de teclas em um dispositivo IoT. A inferência pode ser realizada no próprio dispositivo ou em uma rede de dispositivos usando sensores IoT.

 

Inferência de pressionamento de tecla usando sensores de luz

 

Sensores de luz em dispositivos IoT são geralmente associados à unidade de exibição. Em geral, a unidade de exibição dos dispositivos IoT é sensível ao toque e fornece uma interface de usuário para receber entradas. Para um estado constante e ambiente imutável, as leituras do sensor de luz são constantes. Cada vez que um usuário toca e usa o toque da tela para interagir com o dispositivo, ele inclina e muda a orientação do dispositivo, o que causa alterações na leitura do sensor de luz.

 

Cada input pode ter uma diferente intensidade de luz gravada pelo sensor. Essas mudanças nas leituras do sensor de luz de um dispositivo podem ser utilizadas para inferir pressionamentos de teclas desse dispositivo em particular. Um atacante pode derivar as várias intensidades de luz gravadas pelo sensor tentando vários pressionamentos de tecla em um dispositivo e, em seguida, constrói-se um banco de dados.

 

Quando os usuários colocam seus PINs ou digitam algo no touchpad, invasores podem capturar os dados maliciosamente do dispositivo e agrupar esses dados com o banco de dados para decodificar o pressionamento de tecla em formação.

 

Raphael Spreitzer desenvolveu um método chamado “PIN Skimming” para usar os dados do sensor de luz ambiente e sensor RGBW (vermelho, verde, azul e branco) para extrair a entrada do PIN do smartphone.

 

Markus G. Kuhn mostrou que a entrada na intensidade alterada em um display de tubo de raios catódicos (CRT) pode ser usada para inferir o que está escrito na tela por um fotossensor de um dispositivo próximo. Neste ataque, um fotossensor de um dispositivo IoT com componentes de alta frequência é colocado na frente do monitor CRT para capturar os sinais emitidos da tela. Esses sinais capturados podem ser decodificados para reconstruir o texto digitado no dispositivo.

 

Inferência de pressionamento de tecla usando sensores de movimento

 

O principal objetivo de usar os sensores de movimento (por exemplo, acelerômetro, giroscópio, sensor de aceleração linear) em dispositivos IoT é detectar mudanças no movimento dos dispositivos, como tremor, inclinação, Acelerômetro e acelerador linear força de aceleração que é aplicada a um dispositivo enquanto o giroscópio mede a taxa de rotação nos dispositivos. Em dispositivos IoT, o valor dado pelos sensores de movimento depende da orientação do dispositivo e interações do usuário (força impressionante do dedo no visor do dispositivo, força de resistência da mão, a localização do dedo no touchpad do dispositivo, etc.).

 

Assim, quando um usuário fornece entradas a um dispositivo, as alterações de dados dos sensores de movimento adequadamente. Geralmente, os dispositivos de IoT usam dois tipos de usuários – interface de usuário interna na tela (por exemplo, touchpad) e interface de usuário externa (por exemplo, teclado, teclado, etc). Para ambas as interfaces de usuário, as teclas de entrada estão na posição fixa e, para um único toque de tecla, os sensores de movimento valor. Como os invasores não precisam de permissão de usuário para acessar os sensores de movimento, é fácil acessar o movimento dados do sensor.

 

Um ataque de inferência de pressionamento de tecla comum pode ser executado explorando o acelerômetro. Como mencionado acima, o acelerômetro fornece uma leitura específica para cada entrada de usuário em um dispositivo IoT, assim os atacantes podem construir um banco de dados de pré-processados de leituras com acelerômetro em diversos cenários de entrada e fazer um vetor correspondente de dados do sensor e pressionamentos de tecla para extrair entrada dos usuários.

 

Os dados extraídos desses ataques variam de entradas de texto para PINs e números digitados no touchpad, que é muito mais sério, pois os invasores podem adquirir o PIN ou informações de cartão de crédito. Existe um aplicativo chamado ACCessory que pode identificar a área do touchscreen analisando dados de acelerômetro de dispositivos inteligentes.

 

O ACCessory pode inferir a entrada de PIN em dispositivos inteligentes com base na área detectada a partir dos dados do acelerômetro. Dados do acelerômetro também podem ser usados ​​para inferir batimentos de tecla de teclado. Então é possível um cenário, demonstrado por Marquardt, onde dados de um acelerômetro IoT podem ser usados para adivinhar entrada num teclado próximo. Sempre que um usuário digita o teclado, uma pequena vibração ocorre e acelerômetro IoT que pode pegar essa vibração e assim os pressionamentos de tecla podem ser identificados corretamente.

 

Outro método de inferência de pressionamento de tecla pode ser obtido ao analisar dados de um giroscópio de um dispositivo IoT. Os ângulos de rotação em todos os três eixos variam com base na área específica do toque na tela. Muitos dos dispositivos de IoT têm um recurso quando os usuários inserem algo no touchpad, o dispositivo vibra e giroscópio também é sensível para esta força vibracional.

 

O ângulo de orientação gravado no giroscópio e a vibração causada pela entrada pode ser usada para distinguir diferentes insumos de dados pelos usuários. Além disso, os dados do giroscópio podem ser combinados com o som, cada tecla gravada pelo microfone, o que pode aumentar o precisão de inferir toques no teclado.

 

A crescente popularidade da IoT está aumentando a atenção para problemas de segurança em dispositivos e aplicativos IoT. As ameaças tornam-se complexas e combinadas.

 

Em conclusão, acreditamos que a pesquisa tem um impacto positivo na comunidade de cibersegurança documentando ameaças recentes baseadas em sensores para dispositivos IoT, motivando o desenvolvimento de um modelo de segurança abrangente dispositivos IoT contra ameaças baseadas em sensores.

 

*Abian Laginestra atua na área de Segurança da Informação em verticais da Indústria, Serviços Jurídicos e Financeiro há dez anos. Sólida experiência em ISO27001, ISO31000, Cobit, Itil e identificação de riscos. Possui MBA em Segurança da Informação pelo INFNET, formação em processos gerenciais pela EBAP-FGV e Mestrado pela UFF.

 



Newsletter

/ VEJA TAMBÉM



/ COMENTÁRIOS