Saiba como é possível analisar a segurança em seus dispositivos IoT

Saiba como é possível analisar a segurança em seus dispositivos IoT

Comece conhecendo a arquitetura dos dispositivos, descubra seus componentes e entenda como ocorre a interação uns com os outros. Leia este post e saiba quais são os próximos passos.

Comece conhecendo a arquitetura dos dispositivos, descubra seus componentes e entenda como ocorre a interação uns com os outros. Leia este post e saiba quais são os próximos passos.

Hoje em dia, muitos ataques são realizados através de truques direcionados para o usuário, seja para abrir um arquivo, inserir um link malicioso ou completar seus dados em uma página falsa.

No entanto, no universo da “Internet das Coisas” (IoT) isso é algo diferente. Em princípio, porque, em muitos casos, não há interface com a qual o usuário possa interagir, além disso acrescenta que os mesmos dispositivos têm vulnerabilidades e implementações de medidas de segurança precárias.

O grande desafio com os dispositivos IoT é que eles são todos diferentes, cada fabricante possui seu próprio firmware, usa diferentes protocolos e projeta sua própria arquitetura. Portanto, o primeiro passo antes de qualquer análise é entender essa arquitetura, entender quais são os componentes envolvidos, como eles interagem e se comunicam entre si. O ideal neste estágio é produzir um diagrama do dispositivo o mais preciso possível, adicionando cada componente e suas interações, para depois descobrir o que pode dar errado em cada parte envolvida.

Desta forma, você pode definir melhor a superfície de ataque e encontrar os diferentes vetores individuais que podem ser usados.

Nesta primeira etapa, sua análise pode ter a profundidade que quiser, você pode até abrir cada dispositivo e analisar os componentes internos do ponto de vista eletrônico ou das comunicações. Tente identificar aqueles que podem ser úteis ao procurar possíveis vulnerabilidades, como portas seriais, o controlador UART, memórias flash, módulos de depuração, interfaces JTAG, etc.

Agora que você já tem o diagrama montado, seu laboratório analítico está pronto, mas… o que você está procurando?

Basicamente, qualquer coisa que você possa interceptar ou manipular fora do fluxo habitual. Uma boa maneira de começar a procurar possíveis vulnerabilidades é tentar ver como você pode interagir com os diferentes componentes saindo da forma usual, por exemplo, ignorando um componente ou alterando um controlador.

Você pode começar com os meios de comunicação, interceptando qualquer tipo de tráfego que entre ou saia de um dispositivo, seja através de Bluetooth, frequências de rádio, Wi-Fi ou mesmo um controlador infravermelho, como o do controle remoto de uma TV convencional.

Um exemplo claro disso é a vulnerabilidade descoberta em 2013 pelo pesquisador Nitesh Dhanjani na comunicação entre as lâmpadas Philip Hue e o hub ou controlador da mesma marca. Esses dispositivos se comunicam entre si através do protocolo sem fio da Zigbee e, se um atacante conseguir realizar um sniffing desse tráfego, poderá analisar e entender a comunicação entre o Hub e as luzes e até mesmo alterar esses pacotes, conseguindo ligar e desligar as luzes, independentemente da ordem enviada pelo Hub. Ou seja, poderia, como Nitesh indica em sua pesquisa, causar um apagão permanente em um sistema de iluminação Hue. Felizmente, essa vulnerabilidade foi corrigida no protocolo Zigbee e tanto as luzes da Philips como outros dispositivos foram patcheados. No entanto, ainda é um bom exemplo de uma vulnerabilidade encontrada através de uma técnica sniffing e man in the middle, adaptado à nova arquitetura.

Assim como mostramos neste exemplo, podemos encontrar vários mais, até mesmo atuais, desde brinquedos, câmeras IP, relógios, termostatos, eletrodomésticos ou quase qualquer outro dispositivo inteligente. Muitas destes apresentam vulnerabilidades conhecidas em seus componentes ou em suas comunicações ou não implementam medidas de segurança suficientemente fortes para manter um atacante bem distante.

É muito comum que esses dispositivos transmitam as informações em texto sem formatação entre alguns de seus componentes, utilizem criptografia que não sejam suficientemente fortes ou mesmo não solicitem nenhum tipo de autenticação.

Outro exemplo foi o de um conhecido monitor de bebês, que oferecia uma interface através da Internet, onde os pais podiam não só ver a criança através de uma câmera, mas também conversar e enviar sons para elas. Após uma implementação incorreta na forma de autenticação e uma vulnerabilidade na plataforma, um atacante conseguiu enviar sons e até mesmo tocar música através de vários monitores. Algo bastante perigoso se levarmos em consideração o nível de acesso à privacidade de uma família que possui esses dispositivos.

Se você tem um dispositivo inteligente em casa, seria interessante começar a realizar seu próprio teste de segurança. Comece diagramando a arquitetura, compreenda-a e defina a superfície de ataque. Procure possíveis vulnerabilidades interceptando o tráfego, analisando se a informação está criptografada e vendo de que forma pode ser manipulada. O sistema operacional AttfyOS que recomendamos anteriormente é uma ferramenta muito boa para começar.

Nos próximos textos, iremos analisar as diferentes ferramentas que os dispositivos IoT possuem e apresentar algumas técnicas de análise.

Créditos da imagem: ©geralt/Pixabay.com

Discussão