Digital Fraud, Data Leakage, Threat Intelligence

Os ataques hackers a dispositivos que pouca gente conhece

Por Ricardo Maganhati Junior em
COMPARTILHAR

Estamos acostumados a ver notícias sobre invasões em computadores, servidores, smartphones, dentre outros mais comuns, seja através da Internet, pelo wi-fi ou até mesmo por um cabo qualquer ligado diretamente ao dispositivo da vítima.

Com a chegada de dispositivos IoT (Internet of Things ou, na tradução, Internet das Coisas), e a possibilidades de dispositivos que antes não eram conectados, estarem hoje, torna o cenário de segurança da informação mais complicado, devido aos diversos ataques que podem ser realizados contra os milhares de dispositivos que estão mais perto das pessoas (e conectados na Internet!).

Em paralelo a isso, temos os ataques que realmente fogem do padrão do que a maioria conhece atualmente, mas que são possíveis de ocorrer e que alguns duvidam.

O objetivo deste post é mostrar que o roubo de dados pode ser realizado por meios inusitados e alertar que todo dispositivo que possui um meio de armazenamento e um processador poderá ser hackeado.

 

Formas inusitadas de roubar e obter dados


Como falei anteriormente, o roubo de informações pode ser realizado de maneiras que são, digamos, um pouco convencionais. São ataques difíceis de serem realizados, mas foram comprovados que são possíveis de ocorrer. Confira abaixo alguns deles:


Roubo de dados por meio do ruído do disco rígido

Pesquisadores descobriram que a unidade de disco rígido, mais conhecida como HD, pode gerar ruído suficiente  para transmitir dados secretamente, incluindo senhas, chaves de criptografia etc.Mas como fizeram isso? Manipulando o braço mecânico da unidade para gerar sinais binários (0 e 1, desligado e ligado).

Eles criaram um malware chamado “Diskfiltration”, que infecta um PC com Linux para controlar as operações de um disco rígido. Para poder registrar o ruído emitido, colocaram um Samsung Galaxy S4 próximo do PC para registrar e descriptografar os sinais.

 

Pelo LED do risco rígido

O LED do seu disco rígido pode estar sendo observado! Um invasor estando próximo de seu notebook poderá utilizar uma câmera para gravar as oscilações do LED e transmitir os dados a um computador, que irá analisar o vídeo: o LED ligado representa o número binário 1 e, apagado, representa o binário 0.

Em 2017, especialistas do Centro de Pesquisa de Segurança Cibernética da Universidade Ben-Gurion, em Negev, Israel, criaram um malware que controlava o LED do disco rígido da “vítima” e adaptaram uma câmera em um drone. Eles voaram para perto da janela onde era possível gravar as oscilações do LED do disco rígido de um computador alvo.

Como medida de segurança, é sempre bom cuidar para que essa luzinha não fique exposta em locais públicos, certo? Mas também não deixe de prestar atenção nela, porque uma atividade estranha, como “piscadas” incessantes, pode significar outro tipo de invasão ou roubo de dados!

 

Pelo brilho da tela

Os mesmos pesquisadores da Universidade Ben-Gurion, de Negev, compartilharam um novo método de ataque para “roubar” dados de computadores isolados da Internet, os chamados computadores “Air-Gapped”, que normalmente existem em redes corporativas ou governamentais. O ataque recebeu o nome de BRIGHTNESS, que explora o brilho de telas LCD.

Um invasor em potencial poderá manipular o brilho das telas, numa ação que inclui basicamente duas etapas: contaminar a rede alvo por meio de um APT moderno e explorar as vulnerabilidades de uma câmera (até mesmo uma câmera de vigilância) para filmar e tirar fotos do sistema alvo.

O malware manipula o brilho da tela e retransmite um padrão binário 0/1 para transmitir um arquivo por vez. Em seguida, a gravação da tela do computador infectado por meio da câmera e a análise posterior do vídeo permitem ao invasor reconstruir o arquivo roubado.

 

Por meio do cooler (“ventilador”) dos computadores

Mais uma vez os pesquisadores da universidade de Ben-Gurion entram em ação. Eles alertaram que um malware pode ser plantado em um sistema “Air-Gapped” para controlar a velocidade do ventilador (da CPU, GPU, etc) e roubar dados. Mas como isso acontece?

Ao controlar a velocidade do ventilador (diminuindo e aumentando), o invasor pode controlar a frequência das vibrações que saem do ventilador (que se propagam para o seu redor, como por exemplo, para uma mesa), por meio de uma técnica chamada de AiR-ViBeR. O invasor que estiver nas proximidades pode registrar essas vibrações utilizando sensores de acelerômetro encontrados em smartphones modernos e, em seguida, decodificar as informações roubadas do computador.

 

Invadindo dispositivos IoT e cia

Dispositivos que estão sempre com a gente – e conectados – são uma benção quando não precisamos subir as escadas mais uma vez para ver se estendemos a roupa no varal (pois pela câmera IP podemos ver isso) ou quando o sistema de navegação do veículo nos avisa de um congestionamento à frente e nos sugere uma nova rota. O x da questão é que estamos deixando a nossa vida vulnerável de várias maneiras e podendo ser hackeada de várias outras ainda. Veja como!

 

Carro

Qualquer carro construído após 2005 (outros dizem 2000) pode ser hackeado ou chegar bem próximo disso. Um atacante (ou um profissional de segurança testando o sistema) que entrar nas configurações críticas do veículo poderá desligar os principais componentes automatizados, recursos de segurança como airbags, freios ABS ou travas das portas. Além disso, poderá frear o veículo, acelerar, forçá-lo a virar para a esquerda ou para a direita etc.

Embora os atacantes ainda precisem de um ponto de acesso físico à “rede” do carro, o sistema de entretenimento a bordo, vulnerabilidades de wi-fi, celulares e dispositivos inseguros conectados na porta de diagnóstico do veículo tornam o hack fácil de ser realizado.

O termostato

Hackers já conseguiram acessar a rede de um casino por meio de um termostato de aquário e utilizaram este acesso para extrair o banco de dados de grandes apostadores. E em 2016 hackers da Finlândia deixaram os cidadãos de Lappeeranta no frio por quase uma semana enquanto o sistema de reiniciava infinitamente (para os moradores isso com certeza pareceu uma eternidade).

Seu sistema de sprinklers

Com a chegada dos dispositivos IoT, presenciamos o início de algo que veio para ficar: as smart homes, ou casas inteligentes. Além de vários outros dispositivos que podem automatizar tarefas em uma casa inteligente e facilitar a nossa vida, vamos falar sobre o sprinkler.

Sprinkler é um dispositivo utilizado no combate aos incêndios, e em um cenário com dispositivos IoT conectados entre si, é possível que hackers comprometam a segurança dos sprinklers, e a partir deles, acessem câmeras de segurança e alarmes, para desligá-los, facilitando a vida de assaltantes que queiram invadir fisicamente o local.

Monitor de atividade física (fitness tracker)

Conexões Bluetooth abertas no Fitbit e em outros wearables permitem que hackers enviem malwares para estes dispositivos e então o transfiram para o computador que teve contato com o Fitbit, por exemplo. Após o computador ser infectado, o malware poderá criar uma backdoor, travar o sistema ou se disseminar para outros wearables que forem conectados ao computador.

Brinquedos sexuais

Os brinquedos mais recentes possuem alguma conectividade e podem ser “sequestrados”, incluindo ligar e desligar o dispositivo quando você menos esperar e ainda permitir o acesso ao streaming de vídeo que deveria ser privado. Portanto, altere todas as senhas padrão e desligue o Bluetooth quando não estiver “jogando”.

Marca-passo

Em agosto de 2017, a Food and Drug Administration (FDA) dos EUA, equivalente à Anvisa no Brasil, recolheu quase meio milhão de marcapassos (dos que são implantáveis e controlados por sinais de rádio) devido à falta de segurança nos dispositivos, que poderiam ser hackeados e ter as baterias esgotadas ou o batimento cardíaco dos pacientes alterados. Embora os marcapassos não precisassem ser removidos, foi necessário aplicar um firmware para corrigir as falhas de segurança nos dispositivos.

Babá eletrônica

Babás eletrônicas, ou Baby Monitors, existem desde a década de 1930, quando eram utilizados walkie-talkies simples e de alcance limitado. Hoje temos dispositivos inteligentes que possuem wi-fi, câmeras, visão infravermelha etc. São dispositivos pouco seguros e podem ser hackeados e partir de qualquer local por meio de suas conexões wi-fi.

Uma coisa que é comum entre estes novos dispositivos é que eles podem ser hackeados para fazer parte de uma botnet para lançar ataques massivos de negação de serviço.

Monitor de insulina

Normalmente, dispositivos médicos pequenos demais que possuem processadores poderosos o suficiente para executar criptografia avançada para ofuscar suas comunicações também possuem falhas de segurança. As bombas de insulina podem ser reprogramadas para responder ao controle remoto de um estranho.

Com um dispositivo USB para ver os dados transmitidos do computador para a bomba de insulina, o dispositivo USB pode “dizer” à bomba o que fazer.

Smart TVs

Smart TVs representam cerca de 70% de todos os novos aparelhos de TV vendidos. A sua conexão com a Internet cria um pesadelo de segurança, já que hackers podem comprometer remotamente o aparelho para mudar de canal, reproduzir conteúdo ofensivo, e roubar detalhes de dados sobre os usuários da TV. E, o pior, ainda podem ligar a câmera (pois diversos modelos possuem câmera integrada) e bisbilhotar para ver quem está no recinto.

Amazon Alexa e Echo

Hackear outros dispositivos para enganar o Amazon Echo poderá causar alguns problemas. Ao quebrar a chave wi-fi e, em seguida transmitir para a Smart TV da casa, os hackers podem ligar a TV, gravar um vídeo em branco com instruções específicas para dispositivos Alexa e enviá-lo para o Youtube. Em seguida, o vídeo é reproduzido para dar ordens a Alexa. Um hacker apagou as luzes e fez uma xícara de chá usando um iKettle 3.0.

 

A cereja do bolo


Muitas pessoas dizem que hackear uma cafeteira não seria possível. Veja a prova a seguir.


Hackeando a cafeteira

Martin Hron, pesquisador de segurança na Avast (conhecida empresa de Antivirus), conseguiu hackear uma cafeteira inteligente da iKettle. Em seguida, ele pôde ligar a cafeteira, dispensar água, girar o moedor de grãos e exibir uma mensagem no visor solicitando resgate. Tudo isso enquanto a cafeteira apitava repetidamente.

Ele conseguiu essa façanha porque descobriu que a cafeteira funcionava como um ponto de acesso wifi que utilizava uma conexão não segura para se comunicar com um aplicativo de smartphone. 

O aplicativo é utilizado para configurar a cafeteira, e se o usuário quiser, poderá conectá-lo em uma rede wi-fi doméstica. “Think McFly, think!”. Em uma rede sem criptografia, o pesquisador não teve problemas em aprender como o smartphone controlava a cafeteira e, como não havia autenticação, um malware poderia fazer a mesma coisa.

 

Como pudemos ver neste post, não existe limite para o que pode ser hackeado e as formas pelas quais isso pode ser feito. Não podemos depositar 100% da nossa confiança em sistemas super isolados, pois até estes podem ser hackeados. E também não podemos pensar apenas na facilidade de uso ou nos benefícios que os dispositivos aqui citados podem trazer!

Não existe 100% de segurança. Mas pense com carinho nestas dicas:

  • Não utilize senhas padrão e verifique se alguma de suas senhas já pode ter vazado!
    • Acesse o MinhaSenha para consultar e, se você tiver uma empresa, consulte também o Hashcast para proteger seus funcionários!
  • Configure sempre criptografia forte nas configurações de redes wifi;
  • Na medida do possível, tenha sempre o firmware mais atualizado nos dispositivos aqui citados, bem como a última versão do sistema operacional;
  • Habilite o Bluetooth apenas na hora em que estiver utilizando.
event-image

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTOR

Ricardo Maganhati Junior

Profissional de Ethical Hacking e Cybersecurity formado pela UNICIV, com experiência em Pentest, resposta a incidentes, segurança digital e conscientização em segurança da informação. Além disso, gosto de escrever e repassar meu conhecimento para as outras pessoas. O conhecimento deve ser livre!