Por que dispositivos IoT como o Amazon Echo são alvo de invasores e como se proteger
Os ataques de reinstalação(Key reinstallation) de chave ou KRACK são ciberataques que exploram uma vulnerabilidade na forma como as redes WiFi criptografam e transmitem dados, com o objetivo de roubar o que é transmitido pela rede. Esses ataques podem resultar em roubo de informações confidenciais ou podem ser usados como ataques man-in-the-middle, servindo à vítima um site falso ou injetando código malicioso em um site legítimo. Recentemente, pesquisadores da ESET revelaram que alguns dispositivos Echo e Kindle(Echo and Kindle devices) da Amazon são vulneráveis a esse ataque. Aqui está o que isso significa, por que os dispositivos IoT são atacados e como evitar ataques em sua casa ou empresa(home or business) :
(Amazon)Echo da Amazon e a 8ª geração do Amazon Kindle são vulneráveis a ataques KRACK
De acordo com uma pesquisa da (research)equipe de pesquisa de casa inteligente(Smart Home Research Team) da ESET , a primeira geração de dispositivos Amazon Echo (lançado em 2015) e a 8ª geração do Kindle (lançado em 2016) são vulneráveis ao ataque KRACK , que ganhou as manchetes em 2017. É uma vulnerabilidade significativa que afetou todas as redes WiFi e permitiu que os invasores descriptografassem todos os dados transmitidos por suas vítimas e os usassem como bem entendessem.
Devido a essa vulnerabilidade, dispositivos Amazon Echo e Kindle(Amazon Echo and Kindle devices) sem patches podem ter sua comunicação descriptografada, dados podem ser injetados e forjados e informações confidenciais podem ser expostas ao invasor.
A ESET comunicou esse problema à Amazon em outubro de 2018(October 2018) e, em janeiro de 2019(January 2019) , a Amazon confirmou que poderia replicar o problema e começou a trabalhar em um patch. Nas próximas semanas, a Amazon também lançou novas atualizações de firmware para os dispositivos vulneráveis, para corrigir o problema. Portanto, se você tiver um dispositivo Echo(Echo device) , verifique e atualize o software do seu dispositivo Alexa(Check & Update Your Alexa Device Software) . Se você tiver um Kindle de 8ª geração , acesse Atualizações de software do Kindle E-Reader(Kindle E-Reader Software Updates) .
Por que os hackers adoram segmentar dispositivos IoT como o Amazon Echo
O Amazon Echo(Amazon Echo) é um dispositivo IoT ( Internet das Coisas(Things) ) popular em residências e empresas modernas. As pessoas o usam por vários motivos, inclusive para controlar outros dispositivos IoT em suas casas, como roteadores sem fio, lâmpadas inteligentes, plugues inteligentes, sensores, termostatos e assim por diante. O Echo(Echo) é usado para interagir com o Alexa da (Alexa)Amazon , que possui mais de 100.000 habilidades e está crescendo. Com sua ajuda, você pode fazer coisas como pedir pizza(order pizza) , transmitir TV para um dispositivo compatível em sua casa, gerenciar sua lista de tarefas, receber as últimas notícias ou controlar seu Nest Learning Thermostat .
O Amazon Echo(Amazon Echo) e todos os outros dispositivos IoT compartilham as seguintes características que os tornam atraentes para invasores:
- Sempre ligado - você não desliga o Amazon Echo ou o plugue inteligente. Ele está sempre ligado e aguardando seus comandos. Assim como todos os outros dispositivos IoT em sua casa ou empresa(home or business) .
- Sempre conectado - seus dispositivos IoT estão sempre conectados ao Wi(WiFi) -Fi e, muitas vezes, também à Internet.
- Vulnerabilidades fáceis(Easy) de explorar - isso é verdade, especialmente para dispositivos mais baratos, cujos fabricantes não investiram muito em segurança. Alguns dispositivos IoT mal recebem atualizações de firmware e correções de segurança.
- Malware é difícil de detectar, analisar e remover - quando um dispositivo IoT(IoT device) é comprometido por um invasor, você pode não perceber, a menos que tenha as ferramentas necessárias para analisar o tráfego de rede(network traffic) gerado por esse dispositivo. Além disso, quando uma infecção é detectada, é difícil removê-la se você não possuir as habilidades técnicas e as ferramentas necessárias.
- Muito código-fonte de malware(malware source code) disponível - é fácil encontrar o código-fonte(source code) e as ferramentas que aproveitam as vulnerabilidades conhecidas dos dispositivos IoT . Eles também são eficazes porque muitos dispositivos IoT não são atualizados regularmente.
Todas essas razões tornam os dispositivos IoT um alvo atraente para hackers e invasores em todo o mundo.
Como prevenir ataques e proteger seus dispositivos IoT
Não há "bala de prata" que possa proteger seus dispositivos IoT de todas as ameaças. No entanto, há algumas coisas que você deve fazer para aumentar a segurança e diminuir a chance de sucesso(success chance) de um ataque:
- Se você puder aproveitar os benefícios de usar um dispositivo IoT(IoT device) , sem conectá-lo diretamente à Internet e apenas à sua rede, corte o acesso à Internet. Isso reduziria significativamente as chances desse dispositivo IoT(IoT device) se tornar vítima de um ataque.
- Use senhas fortes e exclusivas para todos os seus dispositivos IoT , bem como autenticação em duas etapas, quando disponível.
- Atualize regularmente o firmware de seus dispositivos IoT . Muitos(Many) deles não oferecem alertas proativos sobre atualizações de firmware, então você deve criar o hábito de verificar manualmente as atualizações de vez em quando.
- Habilite a criptografia para comunicação de rede(network communication) . Configure seus dispositivos IoT para usar HTTPS - a versão segura do HTTP - para que o tráfego de rede(network traffic) seja criptografado. Portanto(Therefore) , mesmo que os pacotes sejam rastreados ou interceptados de outra forma, eles parecerão caracteres sem sentido.
- Desative(Disable) serviços não utilizados. O Echo e o Alexa da (Echo and Alexa)Amazon são exemplos perfeitos de dispositivos inteligentes de IoT(IoT device) que possuem muitas habilidades e serviços. Embora isso os torne úteis, também aumenta a superfície de ataque(attack surface) . Portanto, se você não estiver usando recursos (ou habilidades) específicos de um dispositivo IoT(IoT device) , desative-os se puder, para que eles não possam ser usados por um invasor.
- Use um roteador sem fio(wireless router) com segurança integrada - alguns roteadores sem fio(wireless router) incluem um sistema antivírus e de prevenção de intrusão(antivirus and intrusion prevention system) , o que dificulta que invasores externos comprometam a rede e os dispositivos IoT(IoT device) que estão conectados a ela. Além disso, se eles conseguirem comprometer um dispositivo IoT(IoT device) , seu roteador sem fio(wireless router) poderá sinalizar esse problema, para que você possa tomar medidas para corrigi-lo.
- Use um (Use)produto de segurança(security product) avançado que verifica os dispositivos em sua rede e avalia sua segurança. Por exemplo, o ESET Smart Security Premium(ESET Smart Security Premium) tem um recurso chamado Connected Home Monitor , que avalia a segurança de sua rede, identifica dispositivos comprometidos e fornece dicas para melhorar a segurança.
Como você protege os dispositivos IoT em sua casa ou empresa(home or business) ?
Os problemas revelados pela ESET sobre o Amazon Echo e o Kindle mostram como os dispositivos (Amazon Echo and Kindle)IoT são vulneráveis . Sim, eles são úteis e facilitam nossa vida(life easier) , mas também são um vetor de ataque(attack vector) tentador para hackers e criadores de malware. Antes de encerrar, conte-nos o que você pensa sobre o que foi revelado pela ESET e como você protege os dispositivos em sua rede. Comente abaixo e vamos discutir.
Related posts
Os melhores roteadores Back-to-Escola Wi-Fi de ASUS
Wi-Fi 6 é um ecossistema, não apenas um roteador
6 razões para comprar um roteador TP-Link Wi-Fi 6
ASUS RT-AX92U: O impacto de usar um backhaul Wi-Fi 6!
8 passos para maximizar a segurança do seu roteador ASUS ou ASUS Lyra mesh WiFi
O que significa AC1200, AC1750, AC1900 ou mais e qual é a diferença?
2 maneiras de atualizar o firmware em um roteador de Wi-Fi 6 Link TP
Como configurar TP-Link OneMesh Wi-Fi 6 roteadores e extensores de alcance
Como escolher um roteador sem fio: 10 coisas a considerar!
ASUS mesh Wi-Fi: O melhor de dois mundos!
Revisão TP-Link Deco M5 v2: Um belo sistema WiFi para toda a casa!
Como instalar um wireless printer na sua rede Wi-Fi
O ecossistema TP-Link Omada: Wi-Fi para o setor SMB! -
TP-Link Deco X60 review: Lindas looks atender Wi-Fi 6!
ASUS RT-AX82U review: O jogo encontra Wi-Fi 6!
TP-Link Archer AX10 (AX1500) revisão - Acessível Wi-Fi 6 para todos!
Como alterar o idioma no seu roteador Wi-Fi 6 Link TP
Como faço para redefinir meu ASUS router para suas configurações de fábrica? (4 maneiras)
Revise ASUS RP-AC87: Monstruoso tanto em tamanho quanto em velocidade de download
Perguntas simples: Qual é o endereço MAC e como ele é usado?