.
Os cabeças-duras torcem para não terem irritado ninguém da área de segurança cibernética antes de permitirem que suas grades Traeger sejam atualizadas, porque uma nova vulnerabilidade de alta gravidade pode ser usada para todo tipo de brincadeiras.
Com o verão a todo vapor no hemisfério norte, a temporada de churrasco está chegando e, como a Traeger é uma das marcas mais confiáveis em grelhados e defumados, há uma boa chance de que muitos churrascos no quintal sejam arruinados se criminosos astutos conseguirem o que querem.
Precisamos falar sobre adversários criminosos que querem que você coma anéis de cebola malpassados
CONSULTE MAIS INFORMAÇÃO
Nick Cerne, consultor de segurança da Bishop Fox, descobriu algumas fraquezas em certas churrasqueiras Traeger, aquelas que têm o Traeger Grill D2 Wi-Fi Controller instalado – um dispositivo incorporado que permite que uma churrasqueira seja controlada usando um aplicativo móvel.
Explorações bem-sucedidas podem permitir que um invasor remoto execute comandos que podem arruinar o dia, como controles de mudança de temperatura ou desligar a churrasqueira completamente.
Alguns apreciadores de carne cronometram meticulosamente seus cozimentos para obter uma carne perfeita, defumada e que solte do osso, com alguns cozinhando por horas, até altas horas da madrugada, antes de deixar o produto final descansar.
Se a temperatura for ajustada no meio do cozimento, de uma chama baixa e suave para um fogo escaldante, isso pode fazer a diferença entre uma reunião inesquecível no quintal e o pior dia do ano para um anfitrião.
A primeira vulnerabilidade em questão diz respeito à API responsável pelo registro da grelha. Bishop Fox atribuiu a ela uma pontuação de gravidade de 7,1 (alta) e não tem ID CVE. A falha é classificada como um problema de controle de autorização insuficiente (CWE-284). É isso que permite que um invasor potencialmente mexa no trabalho de um mestre da grelha.
Para começar, qualquer possível invasor precisaria saber o identificador exclusivo de 48 bits da churrasqueira alvo, o que poderia ser feito capturando o tráfego de rede enquanto o invasor tenta parear a churrasqueira com seu aplicativo.
Sendo realista, você precisaria de olhos no jardim do dono do Traeger para saber exatamente quando isso está acontecendo, então o ataque pode ser limitado apenas aos vizinhos irritados com esse aspecto.
A outra maneira de obter esse identificador é escaneando o código QR em um adesivo localizado dentro do depósito de pellets da churrasqueira. Com isso em mente, o número de potenciais invasores se estende além de um pequeno número de vizinhos para qualquer um que tenha visitado a casa do mestre da churrasqueira (e tenha conseguido se esgueirar suspeitamente pela churrasqueira, smartphone na mão, tudo isso evitando perguntas dos espectadores).
O bispo Fox foi testar o exploit usando a grelha de um funcionário que não estava acessível aos pesquisadores. Para dar o pontapé inicial, eles recuperaram um token de pareamento da API Traeger após fazer uma solicitação POST e o registraram em uma identidade AWS IoT Cognito.
A partir daí, os pesquisadores conseguiram enviar comandos para o dispositivo remotamente a partir de seu aplicativo AWS. Eles conseguiram forçar a grelha a engatar sua sequência de desligamento, que pode durar entre 15 e 25 minutos e é recomendada pelo fabricante para evitar incêndios na grelha e danos ao equipamento.
Foto de uma grelha Traeger entrando em seu ciclo de desligamento após pesquisadores descobrirem uma maneira de controlá-la remotamente – cortesia de Bishop Fox
Embora isso não fosse a coisa mais catastrófica que poderia acontecer — o equipamento do proprietário seria desligado com segurança —, isso poderia arruinar um longo cozimento que o proprietário fez durante horas se a temperatura caísse por muito tempo.
Foto do bloco de tofu queimado por pesquisadores controlando remotamente uma grelha Traeger – cortesia de Bishop Fox
Um truque mais engenhoso seria aumentar a temperatura e queimar qualquer alimento que esteja dentro da grelha até ficar crocante, que é exatamente o que o Bispo Fox fez com um bloco de tofu, alterando a temperatura recomendada de 165 para 500 graus e, consequentemente, incinerando-o.
Pedimos uma declaração à Traeger, mas ela não respondeu imediatamente.
Uma segunda vulnerabilidade menos grave (4.3 – média) também foi divulgada pelo Bishop Fox depois que pesquisadores encontraram uma maneira de forçar remotamente a API GraphQL da Traeger a listar todas as churrasqueiras registradas com o fabricante com uma curta solicitação POST.
A resposta incluiria vários detalhes sobre cada grelha, como número de série, nome, descrição e mais. Não é tão sexy quanto a primeira, na verdade.
Quanto a consertar esses bugs, os grillmasters não precisam se preocupar. A Traeger já atualizou seu firmware, que será aplicado automaticamente sem intervenção necessária dos proprietários.
O fabricante também desabilitou a função ListGrills que sustentava a segunda vulnerabilidade, então está tudo resolvido agora também. Bem a tempo para aquele churrasco de 4 de julho nos EUA, ou um bife molhado em meio à garoa úmida no dia da eleição no Reino Unido. ®
.








