Por que dispositivos IoT como o Amazon Echo são alvo de invasores e como se proteger

Os ataques de reinstalação(Key reinstallation) de chave ou KRACK são ciberataques que exploram uma vulnerabilidade na forma como as redes WiFi criptografam e transmitem dados, com o objetivo de roubar o que é transmitido pela rede. Esses ataques podem resultar em roubo de informações confidenciais ou podem ser usados ​​como ataques man-in-the-middle, servindo à vítima um site falso ou injetando código malicioso em um site legítimo. Recentemente, pesquisadores da ESET revelaram que alguns dispositivos Echo e Kindle(Echo and Kindle devices) da Amazon são vulneráveis ​​a esse ataque. Aqui está o que isso significa, por que os dispositivos IoT são atacados e como evitar ataques em sua casa ou empresa(home or business) :

(Amazon)Echo da Amazon e a 8ª geração do Amazon Kindle são vulneráveis ​​a ataques KRACK

De acordo com uma pesquisa da (research)equipe de pesquisa de casa inteligente(Smart Home Research Team) da ESET , a primeira geração de dispositivos Amazon Echo (lançado em 2015) e a 8ª geração do Kindle (lançado em 2016) são vulneráveis ​​ao ataque KRACK , que ganhou as manchetes em 2017. É uma vulnerabilidade significativa que afetou todas as redes WiFi e permitiu que os invasores descriptografassem todos os dados transmitidos por suas vítimas e os usassem como bem entendessem.

Uma representação visual de um ataque KRACK

Devido a essa vulnerabilidade, dispositivos Amazon Echo e Kindle(Amazon Echo and Kindle devices) sem patches podem ter sua comunicação descriptografada, dados podem ser injetados e forjados e informações confidenciais podem ser expostas ao invasor.

A ESET comunicou esse problema à Amazon em outubro de 2018(October 2018) e, em janeiro de 2019(January 2019) , a Amazon confirmou que poderia replicar o problema e começou a trabalhar em um patch. Nas próximas semanas, a Amazon também lançou novas atualizações de firmware para os dispositivos vulneráveis, para corrigir o problema. Portanto, se você tiver um dispositivo Echo(Echo device) , verifique e atualize o software do seu dispositivo Alexa(Check & Update Your Alexa Device Software) . Se você tiver um Kindle de 8ª geração , acesse Atualizações de software do Kindle E-Reader(Kindle E-Reader Software Updates) .

Por que os hackers adoram segmentar dispositivos IoT como o Amazon Echo

O Amazon Echo(Amazon Echo) é um dispositivo IoT ( Internet das Coisas(Things) ) popular em residências e empresas modernas. As pessoas o usam por vários motivos, inclusive para controlar outros dispositivos IoT em suas casas, como roteadores sem fio, lâmpadas inteligentes, plugues inteligentes, sensores, termostatos e assim por diante. O Echo(Echo) é usado para interagir com o Alexa da (Alexa)Amazon , que possui mais de 100.000 habilidades e está crescendo. Com sua ajuda, você pode fazer coisas como pedir pizza(order pizza) , transmitir TV para um dispositivo compatível em sua casa, gerenciar sua lista de tarefas, receber as últimas notícias ou controlar seu Nest Learning Thermostat .

O Amazon Echo(Amazon Echo) e todos os outros dispositivos IoT compartilham as seguintes características que os tornam atraentes para invasores:

Por que os invasores estão visando dispositivos IoT

  • Sempre ligado - você não desliga o Amazon Echo ou o plugue inteligente. Ele está sempre ligado e aguardando seus comandos. Assim como todos os outros dispositivos IoT em sua casa ou empresa(home or business) .
  • Sempre conectado - seus dispositivos IoT estão sempre conectados ao Wi(WiFi) -Fi e, muitas vezes, também à Internet.
  • Vulnerabilidades fáceis(Easy) de explorar - isso é verdade, especialmente para dispositivos mais baratos, cujos fabricantes não investiram muito em segurança. Alguns dispositivos IoT mal recebem atualizações de firmware e correções de segurança.
  • Malware é difícil de detectar, analisar e remover - quando um dispositivo IoT(IoT device) é comprometido por um invasor, você pode não perceber, a menos que tenha as ferramentas necessárias para analisar o tráfego de rede(network traffic) gerado por esse dispositivo. Além disso, quando uma infecção é detectada, é difícil removê-la se você não possuir as habilidades técnicas e as ferramentas necessárias.
  • Muito código-fonte de malware(malware source code) disponível - é fácil encontrar o código-fonte(source code) e as ferramentas que aproveitam as vulnerabilidades conhecidas dos dispositivos IoT . Eles também são eficazes porque muitos dispositivos IoT não são atualizados regularmente.

Todas essas razões tornam os dispositivos IoT um alvo atraente para hackers e invasores em todo o mundo.

Como prevenir ataques e proteger seus dispositivos IoT

Não há "bala de prata" que possa proteger seus dispositivos IoT de todas as ameaças. No entanto, há algumas coisas que você deve fazer para aumentar a segurança e diminuir a chance de sucesso(success chance) de um ataque:

  • Se você puder aproveitar os benefícios de usar um dispositivo IoT(IoT device) , sem conectá-lo diretamente à Internet e apenas à sua rede, corte o acesso à Internet. Isso reduziria significativamente as chances desse dispositivo IoT(IoT device) se tornar vítima de um ataque.
  • Use senhas fortes e exclusivas para todos os seus dispositivos IoT , bem como autenticação em duas etapas, quando disponível.
  • Atualize regularmente o firmware de seus dispositivos IoT . Muitos(Many) deles não oferecem alertas proativos sobre atualizações de firmware, então você deve criar o hábito de verificar manualmente as atualizações de vez em quando.
  • Habilite a criptografia para comunicação de rede(network communication) . Configure seus dispositivos IoT para usar HTTPS - a versão segura do HTTP - para que o tráfego de rede(network traffic) seja criptografado. Portanto(Therefore) , mesmo que os pacotes sejam rastreados ou interceptados de outra forma, eles parecerão caracteres sem sentido.
  • Desative(Disable) serviços não utilizados. O Echo e o Alexa da (Echo and Alexa)Amazon são exemplos perfeitos de dispositivos inteligentes de IoT(IoT device) que possuem muitas habilidades e serviços. Embora isso os torne úteis, também aumenta a superfície de ataque(attack surface) . Portanto, se você não estiver usando recursos (ou habilidades) específicos de um dispositivo IoT(IoT device) , desative-os se puder, para que eles não possam ser usados ​​por um invasor.
  • Use um roteador sem fio(wireless router) com segurança integrada - alguns roteadores sem fio(wireless router) incluem um sistema antivírus e de prevenção de intrusão(antivirus and intrusion prevention system) , o que dificulta que invasores externos comprometam a rede e os dispositivos IoT(IoT device) que estão conectados a ela. Além disso, se eles conseguirem comprometer um dispositivo IoT(IoT device) , seu roteador sem fio(wireless router) poderá sinalizar esse problema, para que você possa tomar medidas para corrigi-lo.
  • Use um (Use)produto de segurança(security product) avançado que verifica os dispositivos em sua rede e avalia sua segurança. Por exemplo, o ESET Smart Security Premium(ESET Smart Security Premium) tem um recurso chamado Connected Home Monitor , que avalia a segurança de sua rede, identifica dispositivos comprometidos e fornece dicas para melhorar a segurança.

O monitor doméstico conectado do ESET Smart Security Premium

Como você protege os dispositivos IoT em sua casa ou empresa(home or business) ?

Os problemas revelados pela ESET sobre o Amazon Echo e o Kindle mostram como os dispositivos (Amazon Echo and Kindle)IoT são vulneráveis . Sim, eles são úteis e facilitam nossa vida(life easier) , mas também são um vetor de ataque(attack vector) tentador para hackers e criadores de malware. Antes de encerrar, conte-nos o que você pensa sobre o que foi revelado pela ESET e como você protege os dispositivos em sua rede. Comente abaixo e vamos discutir.



About the author

Eu sou um programador de computador, e tenho sido há mais de 15 anos. Minhas habilidades estão no desenvolvimento e manutenção de aplicativos de software, além de fornecer suporte técnico para esses aplicativos. Também ensinei programação de computadores para alunos do ensino médio e atualmente sou instrutor profissional.



Related posts