Image default
Security

Pesquisadores apresentam o primeiro ransomware para dispositivos IoT

Dispositivos IoT (Internet of things ou Internet das Coisas) são uma das últimas novidades no mundo da tecnologia, mas são muito mais fáceis de hackear do que você imagina.

Temos ouvido muitas histórias de dispositivos IoT que foram hackeados, mas quão realista é a ameaça?

Basta que você pense em um cenário onde você entra em sua casa e sente que o ar está quente, mas quando você verifica a temperatura do termostato, descobre que ela foi bloqueada em 99 graus.

E adivinha?

Seu termostato da sala está exigindo 300 dólares em Bitcoins para que você recupere o controle do dispositivo.

Parabéns, seu termostato foi hackeado!

Este não é apenas um cenário hipotético, é exatamente o que Ken Munro e Andrew Tierney da Pen Test Partners, empresa de segurança com sede no Reino Unido, demonstraram na conferência de segurança DEFCON 24 em Las Vegas no último sábado.

Os dois white hats mostraram que esta foi a primeira PoC (Proof of Concept ou Prova de Conceito) de um ransomware que infecta um termostato inteligente.

O Ransomware é um membro da família dos malwares que têm ficado famoso por bloquear arquivos de computadores, para em seguida, exigir um resgate, geralmente em BitCoins, e assim “desbloqueá-los”.

Ao longo do tempo a ameaça tem alternado para o mundo dos dispositivos móveis, infectando smartphones e até mesmos TVs inteligentes.

Os hackers escolheram um termostato dos EUA, equipado com uma tela LCD de tamanho considerável que roda uma versão modificada do Linux, e que ainda possui um slot para cartão SD, a fim de permitir que seus usuários carreguem configurações personalizadas ou papéis de parede, disseram, “fica tão fácil de hackear”.

A dupla descobriu que o termostato realmente não verifica os arquivos que estão em execução, o que lhes permitiu fazer o upload de malwares no termostato, bloquear a tela e mostrar uma mensagem clássica de resgate.

Então nós colocamos um executável grande que carrega um arquivo JavaScript de 7MB, mas este não um JavaScript simples, pois ele consulta uma base de dados SQL para poder executar os comandos do Linux”, disse Tinerney à Infosecurity Magazine.

Ele aquele a 99 graus, e pede um código PIN para desbloqueio que é alterado automaticamente a cada 30 segundos. Colocamos uma botnet IRC nele, e o executável se conecta em um canal e usa o endereço MAC como identificador, e você pode paga o Bitcoin para desbloquear”.

Uma vez que cada processo dentro do aplicativo é executado com privilégios de root, uma invasor não necessita de quaisquer vulnerabilidades especiais de privilégios para comprometer o dispositivo.

Os pesquisadores aproveitaram de uma vulnerabilidade do termostato em particular, mas se recusaram a revelar publicamente, uma vez que eles não têm a chance de apresentar um relatório de bugs para o fabricante do termostato, para consertá-lo em seguida.

No entanto, os dois planejaram falar sobre o bug nesta segunda. Também disseram que o patch deve ser fácil de implementar.

A desvantagem, porém, é que a instalação do ransomware atualmente, exige que os invasores tenham acesso físico ao termostato ou que enganem a vítima, fazendo com que ela faça o upload dos arquivos maliciosos por conta própria.

O fato da tecnologia da Internet das Coisas ser utilizada em vários dispositivos das residências, empresas, hospitais e mesmo em cidades inteiras, as chamadas Smart Cities (Cidades Inteligentes), garante aos atacantes muitas possibilidades, pontos de entradas para serem explorados de diversas maneiras.

Mas, se os dispositivos IoT forem implementados de forma segura, podem fazer milagres… ou até mesmo salvar a sua vida.

Fonte:

http://thehackernews.com/2016/08/hacking-thermostat.html

Posts similares

Pesquisadores descobrem novas vulnerabilidades nas redes LTE (4G)

O Analista

WannaCry de novo? Ferramenta EsteemAudit explora vulnerabilidade no protocolo RDP

O Analista

“Ainda não acabou”, diz jovem de 22 anos que freou a propagação do #WannaCry

O Analista