Câmeras inteligentes: falhas permitem acesso de hackers

Vulnerabilidades em equipamentos utilizados para monitorar bebês ou para vigilância interna de residências e escritórios, poderiam permitir que invasores acessassem feeds de áudio e vídeo, executar códigos maliciosos, entre outras ações, tudo remotamente

Por: Redação, ⌚ 13/03/2018 às 17h29 - Atualizado em 13/03/2018 às 17h29

Pesquisadores de segurança descobriram várias vulnerabilidades em câmeras inteligentes populares usadas frequentemente para monitorar bebês ou para a vigilância interna de residências e escritórios. De acordo com a pesquisa, essas falhas poderiam permitir que os invasores acessassem os feeds de áudio e vídeo das câmeras, desativassem os dispositivos, executassem código malicioso arbitrário neles e fizessem muitas outras coisas, tudo remotamente.

 

As câmeras inteligentes modernas contêm muitas funções avançadas, proporcionando diversas oportunidades para os usuários: as pessoas podem usá-las como monitores infantis sofisticados ou em sistemas de vigilância para identificar invasores quando não há ninguém em casa ou no escritório. Mas, será que essas câmeras são estruturalmente seguras? E se uma câmera inteligente começasse a vigiar você, em vez de vigiar a sua casa?

 

Análises anteriores realizadas por muitos outros pesquisadores de segurança mostraram que, em geral, as câmeras inteligentes tendem a conter vulnerabilidades de segurança com diversos níveis de gravidade. No entanto, na pesquisa mais recente, os especialistas da Kaspersky Lab descobriram algo incomum: não apenas uma, mas toda uma série de câmeras inteligentes era vulnerável a vários ataques remotos graves. Isso ocorreu devido a um design inseguro no sistema de nuvem e backbone das câmeras, inicialmente criado para permitir que os proprietários dessas câmeras acessem ao vídeo de seus dispositivos remotamente.

 

Explorando essas vulnerabilidades, usuários mal-intencionados poderiam executar os seguintes ataques:

 

– Acessar os feeds de áudio e vídeo de qualquer câmera conectada ao serviço de nuvem vulnerável;

– Obter acesso remoto à raiz de uma câmera e usá-la como ponto de entrada para ataques sobre outros dispositivos em redes locais e externas;

– Carregar e executar remotamente código malicioso arbitrário nas câmeras;

– Roubar informações pessoais, como as contas dos usuários nas redes sociais e dados pessoais usadas para enviar notificações para os usuários;

– “Travar” câmeras vulneráveis remotamente.

 

Após a descoberta, os pesquisadores contataram e informaram a Hanwha Techwin, fabricante das câmeras afetadas, sobre as vulnerabilidades. No momento da publicação, algumas vulnerabilidades já haviam sido corrigidas, e as restantes devem ser completamente corrigidas em breve, de acordo com o fabricante.

 

Todos esses ataques eram possíveis porque, segundo as conclusões dos especialistas, a maneira como as câmeras interagem com o serviço de nuvem não é seguro e está aberto a interferências relativamente fáceis. Eles também descobriram que a própria arquitetura do serviço de nuvem é vulnerável a interferências externas.

 

É importante observar que esses ataques só eram possíveis se os invasores conhecessem o número de série da câmera. Porém, é relativamente fácil descobrir como os números de série são gerados por meio de ataques simples de força bruta: o sistema de registro da câmera não tinha proteção contra esse tipo de ataques.

 

Durante sua pesquisa, os especialistas conseguiram identificar quase 2.000 câmeras vulneráveis trabalhando online, mas apenas câmeras que tinham seu próprio endereço IP e, portanto, estavam diretamente disponíveis pela Internet. O número real de dispositivos vulneráveis colocados atrás de roteadores e firewalls poderia ser inúmeras vezes maior.

 

Além disso, os pesquisadores descobriram uma funcionalidade não documentada que poderia ser usada pelo fabricante para fins de teste final de produção. Contudo, ao mesmo tempo, criminosos poderiam usar essa passagem oculta para enviar sinais incorretos para qualquer câmera ou para alterar um comando já enviado a ela. Além disso, descobriu-se que o próprio recurso era vulnerável. Ele pode ser explorado adicionalmente por meio do estouro de buffer e, possivelmente, levar ao desligamento da câmera. O fornecedor corrigiu o problema e removeu esse recurso.

 

“O problema com a segurança atual de dispositivos da IoT é que tanto clientes quanto fornecedores acham incorretamente que, se você colocar o dispositivo dentro de sua rede e separá-lo da amplidão da Internet com a ajuda de um roteador, resolverá a maioria dos problemas de segurança ou, pelo menos, reduzirá significativamente a gravidade dos problemas existentes. Em muitos casos, isso é correto: antes de explorar problemas de segurança em dispositivos dentro da rede visada, alguém precisaria obter acesso ao roteador. No entanto, nossa pesquisa mostra que esse pode não ser o caso, pois as câmeras que investigamos conseguiam falar com o mundo externo somente por meio de um serviço de nuvem que era totalmente vulnerável”, disse Vladimir Dashchenko, chefe do Grupo de Pesquisa de Vulnerabilidades da ICS CERT da Kaspersky Lab.

 

“O interessante é que, além dos vetores de ataque descritos anteriormente, como as infecções por malware e botnets, descobrimos que as câmeras também poderiam ser usadas para mineração de criptomoedas. E isso está se tornando uma das principais ameaças de segurança para as empresas, uma vez que a mineração da IoT é uma tendência emergente por conta do aumento da prevalência dos dispositivos da IoT e ela continuará crescendo”, acrescentou.

 



Newsletter

Abian Laginestra
Rangel Rodrigues
Rangel Rodrigues
Rangel Rodrigues

/ VEJA TAMBÉM



/ COMENTÁRIOS