5 dispositivos que você não deseja conectar à Internet das coisas

A Internet das Coisas (IoT) pode não ser tudo o que está pronto para ser. Na verdade, existem alguns dispositivos inteligentes que você pode não querer conectar à web.

A Internet das Coisas (IoT) pode não ser tudo o que está pronto para ser.  Na verdade, existem alguns dispositivos inteligentes que você pode não querer conectar à web.
Propaganda

Recentemente, escrevemos sobre o motivo pelo qual a Internet das Coisas (IoT) pode não ser o brilho total. 7 Razões pelas quais a Internet das Coisas Deve Assustá-lo Os benefícios potenciais da Internet das Coisas tornam-se mais brilhantes, enquanto os perigos são lançados nas sombras silenciosas. É hora de chamar a atenção para esses perigos com sete promessas aterrorizantes da IoT. Leia mais e champanhe está rachado até ser. Para expandir essa ideia, vale a pena olhar para vários dispositivos inteligentes que talvez você não queira conectar à Web, afinal. Pelo menos ainda não.

Não é de se surpreender que a IoT esteja tocando alto o alarme. A segurança “amadurecida” da Internet de 25 anos de idade está longe de ser perfeita. Tudo o que podemos esperar da segurança do bebê em volta da IoT Por que a Internet das coisas é o maior pesadelo da segurança Por que a Internet das coisas é o maior pesadelo da segurança Um dia, você chega em casa do trabalho para descobrir que sua nuvem está ativada sistema de segurança em casa foi violado. Como isso pôde acontecer? Com a Internet of Things (IoT), você pode descobrir o caminho mais difícil. Read More é algo extremamente rudimentar, acompanhado de todo o risco que isso acarreta.

Em vez de cultivar uma atitude de medo em torno da IoT, espero perpetuar mais vigilância em torno dessa tecnologia. Uma vigilância que deixa você preparado para o pior, mas esperançoso para o melhor.

Carros

Assista isso na cena.

Este ano, na Black Hat USA, um veículo de passageiros inalterado foi remotamente hackeado. Uma vez hackeado, ficou claro que o veículo poderia ser facilmente controlado (em grande parte) por esses hackers.

Você pode ver no vídeo acima a extensão que este código pode ser usado para assumir o controle de seu veículo (predominantemente o modelo atrasado Chryslers, com o recurso UConnect. Um patch já foi lançado).

Os hackers iniciam inocentemente ligando os ventiladores, o rádio e os limpadores. Em seguida, eles cortam o motor em uma rodovia, assumem o controle da direção (somente em marcha a ré) e, o mais assustador de tudo, desabilitam os freios.

Embora os veículos tenham sistemas computacionais complexos dentro deles há anos, é só recentemente que estamos começando a vê-los conectados à Internet. Se os sistemas e redes dentro do carro (Bluetooth, telemática, funções de rádio, etc.) estão conectados uns aos outros, isso amplia em grande parte o escopo do que o hacker é capaz de fazer.

O fato de já existir um número tão alto de veículos conectados na estrada hoje é o que torna esse desenvolvimento particularmente preocupante. Felizmente, no entanto, os engenheiros que "invadiram" remotamente este veículo advertiram eticamente a indústria das fraquezas encontradas. Se um engenheiro mais nefasto encontrasse essas vulnerabilidades, as consequências poderiam ser desastrosas.

Monitores do Bebê

Em setembro deste ano, a Forbes informou sobre o quão “deprimente e fácil” atualmente é invadir um número de monitores de bebês a partir de um navegador . Isso já é um problema há algum tempo, com o vídeo acima de um ano de idade. No entanto, a indústria ainda não consegue fazer as atualizações necessárias.

A Forbes explicou que, por meio de “pesquisas simples ou endereços da Web aprimorados”, um hacker iniciante poderia acessar remotamente o feed de vídeo do Baby Monitor e até mesmo conversar com o bebê. Ao usar ataques de força bruta em endereços IP encontrados em sites como o Shodan, o recebimento de vídeos e (às vezes) o áudio é incomodamente fácil.

Os resultados da pesquisa realizada pela empresa de análise de segurança Rapid7 encontraram sete dispositivos vulneráveis ​​a essas deficiências. São eles: os modelos iBaby M3S e M6, o Philips In.Sight B120 / 37, o Summer Infant Baby Zoom, o Lens Peek-a-View, o TrendNet Wi-Fi Baby Cam e alguns dispositivos Gynoii. Muitos outros dispositivos que a empresa não testou também são considerados vulneráveis.

Essas vulnerabilidades provavelmente são fáceis de corrigir. Somente permitir endereços IP permitidos para acessar o feed pode ser uma solução em potencial. Como seria melhorar em "senhas padrão de má qualidade". Enquanto isso, monitores já vendidos (provavelmente) ainda permanecem abertos a ataques. Conforme relatado no artigo, “a maioria dos fornecedores não respondeu com a confirmação de correções”, embora a Philips tenha prometido uma atualização de segurança.

Câmeras IP domésticas

IoT2

As câmeras IP domésticas são geralmente câmeras de segurança que você pode controlar remotamente a partir do seu smartphone. A firma de segurança Tripwire declara em um artigo da Sputnik News que “esses dispositivos são geralmente hackíveis com facilidade, desde que você possa fazer interface com eles. Se eles tiverem uma interface web, eles podem ser hackeados usando técnicas de web hacking. Se eles têm interfaces sobre portas seriais - eles podem ser penetrados e hackeados nessa camada também ”.

A ideia de que alguém possa olhar para sua casa e observar enquanto vive sua vida diária pode não ser provável, mas a possibilidade é nauseante. Junto com isso, se um intruso em potencial (seja ele em casa, no escritório ou na loja) quiser ter certeza de que a costa está limpa, tudo o que precisa fazer é verificar o seu feed da Câmera IP para garantir que ninguém esteja por perto.

Os mesmos problemas surgem com webcams e smart TVs com câmeras conectadas (ou embutidas).

Fechaduras inteligentes

IoT

Para qualquer um que rotineiramente extravie suas chaves, a ideia de um cadeado inteligente pode vir como algo de um deus enviado. Ser capaz de abrir e trancar suas portas a partir de uma aplicação móvel soa bem e dandy em teoria, mas na realidade as preocupações de segurança não são nada para serem ignoradas.

Em 2013, a Wired relatou que milhões de fechaduras inteligentes da Kwikset estavam abertas ao hacking. O smartlock Sesame supostamente tem segurança menos que perfeita graças ao seu recurso de Bluetooth "secreto". Hackers na Def Con hackearam um smart-lock na frente de uma audiência ao vivo.

Mas, como apontado neste artigo do Gizmodo, se alguém realmente quisesse invadir sua casa, um pé de cabra ou uma janela quebrada poderiam resolver o problema. Isso seria muito mais fácil do que hackear seu cadeado inteligente. Mas se estivermos confiando em bloqueios inteligentes para proteger escritórios, lojas, salas de servidores ou até mesmo cofres, estamos olhando para uma imagem completamente diferente, onde informações, estoque e equipamentos imensamente valiosos podem ser colocados em risco.

Geladeiras

Durante dezembro de 2013 e janeiro de 2015, a empresa Proofpoint da Cybernetics Security alegou ter descoberto o primeiro ataque cibernético da Internet das Coisas em grande escala. Nesse ataque, 750.000 e-mails de phishing / spam O que exatamente é phishing e quais técnicas são usadas por golpistas? O que exatamente é phishing e quais técnicas são usadas pelos golpistas? Eu nunca fui fã de pesca. Isto é principalmente por causa de uma expedição adiantada onde meu primo conseguiu pegar dois peixes enquanto eu peguei o zip. Da mesma forma que na pesca real, os golpes de phishing não são enviados ... de frigoríficos, TVs, centros de mídia e outros dispositivos domésticos conectados. Isso pode ser lamentável para os destinatários desses e-mails, mas o ponto é mais saliente.

Sim, nossos dispositivos conectados agora podem ser usados ​​para lançar ataques em grande escala contra nós e outros. Mas em uma nota mais pessoal, a falta de segurança embutida em dispositivos, como muitos frigoríficos Samsung Samsung Smart Fridge Just Got Pwned. Como sobre o resto da sua casa inteligente? Geladeira Inteligente da Samsung Só Tenho Pwned. Como sobre o resto da sua casa inteligente? Uma vulnerabilidade com a geladeira inteligente da Samsung foi descoberta pela firma de testes Infosec, do Reino Unido, Pen Test Parters. A implementação de criptografia SSL da Samsung não verifica a validade dos certificados. Leia mais (veja o vídeo acima), nos deixa bastante vulneráveis. Descobriu-se que alguns desses frigoríficos estão enviando seus dados por servidores sem verificar o certificado SSL. O que é um certificado SSL e você precisa de um? O que é um certificado SSL e você precisa de um? Navegar na Internet pode ser assustador quando informações pessoais estão envolvidas. Consulte Mais informação . Isso significa que a geladeira não sabe com quem está falando.

Se você for solicitado a fazer login em sua conta do Google ou Amazon em sua geladeira, por exemplo, suas senhas poderão ser interceptadas. Não apenas isso, mas também pode ser relativamente fácil para um hacker instalar malware em sua geladeira. O principal analista da Osterman Research disse ao site Computing.co.uk que “poucos fornecedores estão tomando medidas para se proteger contra essa ameaça; e o modelo de segurança existente simplesmente não funcionará para resolver o problema ”.

Existem muitos outros

Acima estão apenas alguns exemplos de dispositivos de IoT nos quais devemos manter nossa vigilância. Existem muitos mais. Seu GPS conectado a uma camiseta pode dizer ao tipo errado de pessoas quando você está fora de casa, por exemplo. Mas um risco mais provável é o de ter ainda mais dados confidenciais acessíveis por meio de dispositivos que simplesmente não são bem protegidos.

Apesar da empolgação da Internet das Coisas (e é por isso que muitas empresas estão entrando na onda, conectando o mais ridículo dos dispositivos Tweeting Fridges e Cookers de Arroz Controlados pela Web: 9 dos Eletrodomésticos Inteligentes Stupidest Chilreando Geladeiras e Panelas de Arroz Controladas pela Web: 9 dos eletrodomésticos inteligentes Stupidest Há muitos dispositivos domésticos inteligentes que são dignos de seu tempo e dinheiro, mas também há tipos que nunca devem ver a luz do dia. Aqui estão 9 dos piores. Leia mais), é um arrisque-se a pular de cabeça sem primeiro ficar consciente dos riscos que estão por aí.

Essa seleção de dispositivos representa pelo menos alguma forma de ameaça, que (com sorte) será resolvida no tempo. Enquanto isso, não vamos cair no hype. Vamos usar a tecnologia por trás da Internet das Coisas para as necessidades reais. Quando a segurança inevitavelmente melhora, talvez então, e só então, a adoção generalizada desses dispositivos arriscados se tornará dominante.

Quais outros dispositivos você acha que representam um risco? E esses riscos são substanciais o suficiente para impedir que você embarque nesses dispositivos?

Créditos de Imagem: Hacker com capa verde por beccarra via Shutterstock, AXIS M11-L por AXISCommunications (via Flickr), GOJI Smart Lock por Maurizio Pesce (via Flickr),

In this article