A gora, os invasores podem espionar seu filho por meio de um monitor de bebê ou invadir sua casa, enganando sua trava de segurança ‘inteligente’.
Um ano atrás, David Jacoby, um pesquisador do GReAT, tentou hackear sua própria casa e descobriu muitas coisas curiosas . A experiência de David inspirou muitas pessoas em todo o mundo. Muitos decidiram realizar a mesma pesquisa em suas próprias casas.
Para sondar coisas inteligentes em busca de bugs, escolhemos vários dispositivos populares da Internet das Coisas (IoT), como Google Chromecast (um dongle USB para streaming de vídeo), uma câmera IP e uma máquina de café inteligente e um sistema de segurança residencial – todos os quais poderiam ser controlado por um smartphone ou aplicativo móvel. Os modelos e dispositivos foram escolhidos aleatoriamente e eram bastante agnósticos quanto ao fornecedor.
Nosso experimento provou que TODOS esses objetos podem ser hackeados ou facilmente comprometidos e usados para fazer as ordens de um hacker. Nós relatamos as vulnerabilidades aos respectivos fornecedores. Até agora, alguns dos produtos foram corrigidos. Outros permaneceram vulneráveis.
Chromecast
Os criadores do Google Chromecast não perceberam um bug, que poderia permitir que um hacker hipotético transmitisse seus próprios ‘programas’ de TV – isso poderia ser qualquer coisa, desde anúncios a filmes de terror ou imagens estranhas. Depois que o invasor entender como entrar em seu dispositivo, ele pode continuar a manipular a experiência. Isso pode continuar pelo tempo que desejar ou até que o usuário compre um novo dongle ou mude de volta para o cabo.
Se o hacker estivesse armado com uma antena direcional, ele poderia interromper seu programa favorito em um momento inoportuno sem ter que estar por perto – tornando-o difícil de pegar. Esta vulnerabilidade no Chromecast existe há muito tempo e ainda permanece sem correção.
Câmera IP
A câmera IP que decidimos testar era na verdade um monitor de bebê gerenciado via smartphone. A propósito, esses dispositivos foram hackeados já em 2013 e continuam a ser explorados. O modelo que escolhemos para nosso experimento foi produzido em 2015, mas conseguimos encontrar alguns bugs.
Ao adulterar um aplicativo de babá eletrônica padrão, os hackers podem obter acesso aos endereços de e-mail de todos os clientes da empresa. Como a maioria dos proprietários de câmeras são pais, um banco de dados tão abrangente seria um verdadeiro deleite para os phishers que lançam uma campanha direcionada.
Algumas outras falhas permitiram que nossos pesquisadores obtivessem controle total sobre a câmera: isso permite que alguém veja e ouça tudo o que está acontecendo em uma sala, reproduza um arquivo de áudio arbitrário no dispositivo ou obtenha acesso root e modifique o software da câmera, o que significa tornar-se o único governante desta pequena coisa ‘inteligente’. Relatamos as vulnerabilidades ao fornecedor e ajudamos a trabalhar nos respectivos patches.
Taça de café
Bem, os meios de bagunçar nossas vidas e conforto por meio de dongles Chromecast e monitores de bebê são relativamente simples. Mas o que há de errado com a máquina de café? Acontece que este dispositivo de cozinha pode ser um ótimo meio de espioná-lo, deixando escapar a senha do Wi-Fi de sua casa.
Surpreendentemente, o problema passou a ser muito difícil de corrigir, então o fornecedor ainda não conseguiu corrigir o bug. A situação não é tão grave, porém: a janela temporária de oportunidade para um hacker dura apenas alguns minutos. No entanto, o problema permanece mesmo se você alterar a senha do Wi-Fi – a máquina de café terá o prazer de revelar a senha repetidamente.
Segurança do lar
O sistema de segurança residencial inteligente também perdeu essa luta. Curiosamente, nossa experiência não ajudou aqui – na verdade, foi o conhecimento da física básica que fez isso acontecer. O sistema emprega sensores especiais para monitorar o campo magnético, que é gerado pelo ímã embutido na fechadura. Assim que um ladrão abre uma janela ou porta, esse campo magnético é perturbado e o sensor envia o alerta por toda a cadeia.
Mas pode-se usar um simples ímã para preservar o campo magnético, mesmo se a porta ou a janela estiverem abertas, e assim invadir a casa. Este é um problema amplamente reconhecido, uma vez que sensores semelhantes são usados em muitos sistemas de segurança populares. Além disso, um patch não ajudaria a combater o problema – a própria abordagem deve mudar fundamentalmente.
Por falar em software, esse sistema era absolutamente capaz de resistir a ataques cibernéticos ou ladrões que se saíam mal nas aulas de física de uma escola secundária.
Para minimizar os riscos e tornar sua casa mais segura, siga nossas recomendações:
– Ao escolher qual aspecto de sua vida você está procu