Falhas graves de segurança podem tornar smart cameras em ferramentas de vigilância

• Investigadores da Kaspersky Lab descobriram múltiplas vulnerabilidades de segurança em vários modelos de câmaras utilizados em monitores de bebés ou em vigilância interna de habitações ou escritórios.
• De acordo com a investigação, as falhas detetadas permitem aos hackers obter acesso remoto aos feeds de vídeo e áudio das câmaras, assim como desligá-las ou executar códigos maliciosos arbitrários, entre outros.

As smart cameras modernas contêm várias funções avançadas, podendo ser utilizadas em monitores de bebés ou em sistemas de segurança para deteção de intrusos quando não está ninguém na habitação ou no escritório. Mas serão estas câmaras seguras? E se uma smart camera o vigiasse a si em vez da sua habitação?

Análises anteriores levadas a cabo por vários investigadores de segurança demonstraram que, em geral, as smart cameras contêm inúmeras vulnerabilidades ao nível da segurança. No entanto, na sua mais recente investigação, os especialistas da Kaspersky Lab descobriram que: há toda uma gama de smart cameras vulnerável a vários ataques remotos, devido a um sistema base da cloud pouco seguro, criado inicialmente para permitir o acesso remoto dos utilizadores das câmaras através dos seus telemóveis.

Ao explorar estas vulnerabilidades, um hacker poderia levar a cabo vários ataques, nomeadamente:

  • Aceder aos feeds de vídeo e áudio de qualquer câmara conectada ao serviço de cloud vulnerável;
  • Obter acesso remoto à raiz da câmara e usá-la como ponto de entrada para outros ataques a redes locais ou externas.
  • Carregar e executar remotamente códigos maliciosos arbitrários;
  • Roubar informação pessoal, como contas em redes sociais ou dados utilizados para enviar notificações aos utilizadores.
  • Desativar remotamente as câmaras vulneráveis.

Após a sua descoberta, os investigadores da Kaspersky Lab contactaram e reportaram vulnerabilidades à Hanwha Techwin, o fabricante das câmaras afetadas. Até à publicação desde artigo, algumas vulnerabilidades foram corrigidas e as restantes serão reparadas em breve, de acordo com o fabricante.

Os investigadores descobriram que todos estes ataques são possíveis devido à forma insegura e de fácil interferência como as câmaras interagem com o serviço de cloud, além de que a própria arquitetura do serviço é também vulnerável a interferências externas.

É importante referir que estes ataques só são possíveis se os hackers souberem o número de série da câmara. No entanto, e tendo em conta a forma como estes são gerados, é relativamente fácil descobri-los através de ataques agressivos, contra os quais o sistema de registo da câmara não está protegido.

Enquanto levavam a cabo a sua investigação, os especialistas da Kaspersky Lab identificaram quase 2.000 câmaras vulneráveis conectadas à internet, sendo que estas eram as únicas câmaras com o seu próprio endereço de IP, disponíveis online. O número real de dispositivos vulneráveis protegidos por routers ou firewalls pode ser ainda mais elevado.
Para além disso, os investigadores detetaram uma funcionalidade não documentada, possivelmente utilizada pelo fabricante para testes finais de produção. No entanto, os hackers podem tirar partido desta porta de entrada secreta para enviar sinais errados para uma câmara ou alterar um comando já enviado, além de que a própria funcionalidade é vulnerável, podendo ser explorada através de um buffer overflow que pode levar à desativação da câmara. O fabricante já resolveu o problema e removeu esta funcionalidade.

“O problema com a segurança de dispositivos IoT atuais é que, tanto os consumidores como os vendedores erradamente acreditam que, se o dispositivo for instalado dentro de uma rede e separado da internet através de um router, a maioria dos problemas de segurança estarão resolvidos – ou pelo menos, a gravidade dos problemas existentes será menor. Isto é verdade em vários casos: antes de explorar problemas de segurança em dispositivos inseridos numa rede alvo, um hacker teria de aceder ao router. No entanto, a nossa investigação demonstra que este pode não ser o caso, uma vez que as câmaras investigadas só contactavam com o mundo exterior através de um serviço de cloud, este totalmente vulnerável,” disse Vladimir Dashchenko, Diretor do grupo de investigação de vulnerabilidades na Kaspersky Lab ICS CERT.

“O mais interessante é que, além dos vetores de ataque já descritos, como as infeções por malware ou os botnets, descobrimos que as câmaras podem ser também utilizadas para mineração. Enquanto a mineração se está a tornar numa das maiores ameaças de segurança contra uma empresa, a mineração de dispositivos IoT é uma tendência que está a aumentar devido à prevalência crescente destes dispositivos nas habitações.” – acrescentou.

A Hanwha Techwin declarou que “A segurança dos nossos clientes é a nossa maior prioridade. Já procedemos à reparação das vulnerabilidades das câmaras, incluindo o carregamento e execução remotos de código malicioso arbitrário. Já divulgámos igualmente firmware atualizado, disponível para todos os nossos utilizadores. Vulnerabilidades relacionadas com a cloud foram também reconhecidas e serão reparadas em breve.”

De forma a se manterem protegidos, a Kaspersky Lab aconselha os seus utilizadores a:

  • • Alterar sempre a palavra-passe inicial por uma complexa, atualizando-a com regularidade.
  • • Estar atento aos problemas de segurança de dispositivos conectados antes de adquirir mais um dispositivo inteligente para as suas habitações ou escritórios. Informações sobre as vulnerabilidades detetadas e corrigidas estão normalmente disponíveis online.

A Kaspersky Lab encoraja os fabricantes a melhorar a sua cibersegurança e sublinha a importância de compreender e avaliar os riscos e ameaças, bem como a desenvolver um ambiente seguro desde o desenvolvimento dos dispositivos. A empresa colabora ativamente com comerciais, reportando quaisquer vulnerabilidades detetadas.

Check Also

Uber Eats celebra o Dia da Mãe com presentes para todas as etapas da maternidade

Neste Dia da Mãe o Uber Eats é o parceiro com que as mães podem …

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.