Os apresentadores Reynaldo e Nyx fizeram um mergulho profundo no funcionamento interno do detector de fumaça inteligente Halo 3C na conferência de hackers DEF CON deste ano. O que eles descobriram foi um dispositivo baseado no PI Raspberry repleto de problemas de segurança, que atualmente é amplamente implantado em distritos escolares, conjuntos habitacionais e outros edifícios públicos. Embora não fosse a intenção inicial, esse mergulho profundo revelou práticas e promessas questionáveis feitas pelos fabricantes e destacou a falta de alfabetização tecnológica no serviço público, necessária para tomar decisões informadas sobre dispositivos de IoT.
A investigação começou quando Reynaldo, um estudante entediado do ensino médio, encontrou um dispositivo estranho na rede WiFi de sua escola. Após uma investigação mais aprofundada, o dispositivo foi identificado como o Halo 3C, um detector de fumaça "inteligente" que se comercializa como tendo habilidades de vaporização, THC e monitoramento de ar em tempo real. Na época, a aquisição do dispositivo para uma investigação mais aprofundada tinha um custo proibitivo, pois ele é vendido por mais de US$ 1.200. Foi só quando o dispositivo apareceu no eBay que Reynaldo descobriu o que havia dentro dele.
Dentro do dispositivo há uma série de sensores, incluindo TVOC, movimento PIR, temperatura e umidade, CO2, sensores de partículas, microfones e, em seu coração, um Raspberry Pi Compute Module 4. Embora tenha sido projetado para aplicações comerciais, essa descoberta ainda foi chocante, considerando o preço do dispositivo e a facilidade com que esses tipos de dispositivos podem ser modificados. Com essas informações em mãos, Reynaldo entrou em contato com Nyx, membro de um grupo local de hackers, para ajudar a invadir o dispositivo.
Os Top 10
» Os Top 10 Portáteis Multimídia
» Os Top 10 Portáteis de Jogos
» Os Top 10 Portáteis Leves para Jogos
» Os Top 10 Portáteis Acessíveis de Escritório/Empresariais
» Os Top 10 Portáteis Premium de Escritório/Empresariais
» Os Top 10 dos Portáteis Workstation
» Os Top 10 Subportáteis
» Os Top 10 Ultrabooks
» Os Top 10 Conversíveis
» Os Top 10 Tablets
» Os Top 10 Smartphones
» A melhores Telas de Portáteis Analisadas Pela Notebookcheck
» Top 10 dos portáteis abaixo dos 500 Euros da Notebookcheck
» Top 10 dos Portáteis abaixo dos 300 Euros
Surpreendentemente, os pesquisadores descobriram que o dispositivo era suscetível a ataques que beiravam a negligência por parte do fabricante. Para começar, o dispositivo não tinha nenhuma forma de inicialização segura, e os pesquisadores conseguiram simplesmente despejar o conteúdo do CM4 e começar a fazer engenharia reversa dos protocolos. Em seguida, eles obtiveram privilégios de administrador na interface da Web hospedada por meio de credenciais de força bruta, pois não havia métodos de autenticação sérios. Por fim, o dispositivo aceitaria qualquer carga útil durante uma atualização de firmware, pois só precisava que o arquivo de firmware tivesse o nome correto. Como bônus, os arquivos de firmware estavam disponíveis para download gratuito no site do fabricante.
Por fim, eles conseguiram modificar o Halo para fazer o que os pesquisadores quisessem. Embora eles não tenham encontrado nenhuma implementação dos microfones que fizesse algo diferente do que o fabricante disse que faria, nada impede que outros hackers, administradores de TI ou agentes da lei usem as capacidades do dispositivo de maneiras que vão totalmente contra o que o dispositivo é comercializado. Juntando essas informações com o fato de que esse dispositivo já está em casas de repouso, escolas, bancos e projetos de moradia pública, com um funcionário público chamando-o de "testemunha especializada" para processar indivíduos, isso cria um quadro sombrio para o que parece ser uma infraestrutura de IoT oculta e crescente de invasão de privacidade que está aberta tanto para hackers quanto para a aplicação da lei.
Fonte(s)
DEF CON 33 no Youtube







