MADIoT - O pesadelo após o Natal (com Meltdown e Spectre)

MADIoT – O pesadelo após o Natal (com Meltdown e Spectre)

Duas grandes vulnerabilidades surgiram neste início de ano, afetando principalmente os dispositivos IoT. Saiba como é possível estar protegido!

Duas grandes vulnerabilidades surgiram neste início de ano, afetando principalmente os dispositivos IoT. Saiba como é possível estar protegido!

Nos últimos meses de 2017, as empresas de segurança fizeram suas próprias previsões sobre os novos ciberataques e as medidas que precisam ser tomadas para garantir um 2018 melhor e mais seguro, geralmente incentivando o uso de ferramentas de software de segurança feitas por esse fornecedor. No entanto, para a surpresa de todos, 2018 trouxe um cenário que poucos poderiam prever: duas grandes vulnerabilidades foram expostas na arquitetura de processadores e tornaram possível, embora não tão facilmente, o roubo de informações confidenciais e privadas, como senhas, fotos e, talvez, até criptografia com base em certificados.

Muitos textos já foram escritos sobre essas vulnerabilidades: se você ainda não leu nada sobre o assunto, recomendamos o artigo publicado por Aryeh Goretsky “Vulnerabilidades Meltdown e Spectre: tudo o que você precisa saber”.

No entanto, há um conflito muito maior por trás de tudo isso. Claro, os erros de software existem e os erros de hardware acontecem. Os primeiros são geralmente resolvidos através da aplicação de patches e os últimos, na maioria dos casos, com uma atualização de firmware. No entanto, isso não é possível com essas duas vulnerabilidades, considerando o fato de serem causadas por uma falha de design na arquitetura do hardware e só podem ser resolvidas substituindo o hardware atual.

Felizmente, com a colaboração dos fornecedores de sistemas operacionais modernos e os vendedores responsáveis ​​pelos processadores afetados, os sistemas operacionais podem ser corrigidos e complementados, se necessário, com atualizações de firmware adicionais para o hardware. Uma maneira “fácil” de proteger ainda mais seu desktop, laptop e smartphone é por meio da aplicação de camadas extras de defesa que impedem o código malicioso de explorar brechas de segurança – ou, pelo menos, tornar essa tarefa um pouco mais difícil. Às vezes, isso pode afetar a velocidade do desempenho do dispositivo, mas é uma medida muito mais seguro que qualquer outra, e, em muitas casos, só nos resta aceitá-la e viver com essa punição. A outra opção disponível seria substituir o hardware defeituoso (neste caso, ainda não há substituição), ou desconectar o dispositivo da rede, e nunca mais reconectá-lo (algo nada desejável e nem prático).

E é aí que começam os problemas. Os processadores fabricados pela AMD, ARM, Intel e provavelmente outros, são afetados por essas vulnerabilidades: em particular, os processadores da ARM são usados ​​em muitos dispositivos IoT, que todos nós possuímos, mas esquecemos que estão funcionando, o que deixa uma enorme brecha para que os cibercriminosos possam explorar. De acordo com a ARM, um trilhão (1.000.000.000.000) de dispositivos já estão sendo “protegidos”. É claro que nem todos os processadores da ARM foram afetados, mas se apenas 0,1% deles estão afetados, isso significa que um bilhão (1.000.000.000) de dispositivos estão afetados.

IoT de conflitos

Até já posso ouvir alguém perguntar: “Quais tipos de informações confidenciais podem ser roubadas da minha luz controlada pelo Wi-Fi? Ou da minha geladeira, da minha moldura digital ou da minha Smart TV? “A resposta é simples: Muitas. Pense em sua senha do Wi-Fi (o que tornaria possível para qualquer pessoa entrar na sua rede local), suas fotos (ainda bem que você só coloque as fotos decentes na moldura digital da sua sala de estar, certo? Ou você a configurou para se conectar automaticamente com o Instagram ou com o DropBox para incluir suas fotos mais atualizadas?), suas credenciais Netflix? Seu … Eh … há uma grande quantidade de informações agora armazenadas nos dispositivos IoT.

Bem, para ser realista, o acesso a esses dispositivos IoT só pode ser obtido se o cibercriminoso conseguir comprometer sua rede ou a cadeia de suprimentos, ou os aplicativos ou os widgets que você executa em seus dispositivos, ou … como você pode ver, existem muitas maneiras de acessar esses dispositivos.

Substituir todos os processadores em cada um dos dispositivos não é viável, de fato, nem mesmo é possível. Não só seria muito caro, como também a taxa de desparafusar e soldar novamente os circuitos integrados em placas multicamadas nunca será 100%. No mundo real, as pessoas manterão seus dispositivos existentes até que cheguem ao fim do ciclo de vida. Então, mesmo dentro de alguns anos, muitos usuários terão dispositivos vulneráveis ​​em suas casas.

Você sabe quantos dispositivos IoT estão conectados à sua rede local? Provavelmente não. Existem vários produtos, incluindo os da ESET, que identificam todos os dispositivos compatíveis com sua rede. Caso use qualquer um desses, você irá se surpreender ao descobrir alguns dispositivos que nem imaginava que estavam em sua casa.

Como mencionamos, seria muito caro substituir todos os processadores afetados, especialmente nos dispositivos IoT mais baratos. Neles, mesmo atualizando o firmware ou patch, o sistema operacional poderia não ser atualizado. Por isso, temos uma sugestão: quando for adquirir um novo dispositivo IoT, certifique-se de qual processador é executado, e se esse processador foi afetado por essas vulnerabilidades. Espera-se que alguns fabricantes ofereçam seus dispositivos a preços mais baixos, na tentativa de se livrar do inventário de processadores antigos e infectados, enquanto fabrica novos dispositivos com processadores atualizados, quando estejam disponíveis. Portanto: caveat emptor. Uma oferta pode se transformar em um pesadelo depois de conectá-la à sua rede.

Resumindo: os dispositivos IoT ou “Smart” chegaram para ficar, infectados ou não, por isso é importante ter cuidado com as informações que guardamos neles.

Discussão