sexta-feira, 22 de janeiro de 2016

10 Coisas Surpreendentemente Vulneráveis aos Hackers

Com a tecnologia a avançar ao longo das nossas vidas diárias, um número crescente de coisas são vulneráveis aos hackers. E é um problema que só vai piorar, porque muitas empresas oferecem proteção negligente ou ignoram completamente a segurança cibernética. Qualquer coisa com um microchip está em risco e até mesmo algumas coisas que não se esperaria.

10- Qualquer Dispositivo no seu Corpo


O seu coração pertence-lhe... a menos que tenha um pacemaker. Então, pode ser cortado. Na verdade, qualquer dispositivo médico no seu corpo, que esteja ligado à Internet, é vulnerável. E não, não é uma questão de especulação, porque já aconteceu.

Na Conferência de Segurança de 2011, o técnico de chapéu preto, especialista em segurança, Jerome Radcliffe, cortou a sua própria bomba de insulina para demonstrar a vulnerabilidade do dispositivo. Remotamente, interrompeu os sinais sem fio enviados para a sua bomba, trocou os dados para estes serem capturados sobre a sua condição com dados falsos e enviou-o de volta. Radcliffe, obviamente, não mexeu no seu dispositivo o suficiente para colocar a sua saúde em risco, mas mudar a dose de insulina poderia facilmente colocá-lo em coma ou até mesmo matá-lo.

Radcliffe não é a única pessoa que faz este tipo de pesquisa. Barnaby Jack, um pesquisador da McAfee, encontrou uma maneira de procurar e comprometer quaisquer bombas dentro de um intervalo de 90 metros (300 pés), utilizando as suas ligações sem fios.

A mesma coisa é possível com os desfibriladores cardíacos. Quando são implantados, os dispositivos são testados usando um sinal de rádio que torna o desfibrilador ligado ou desligado. Os pesquisadores descobriram que também era possível captar o sinal e retransmiti-lo para tornar um desfibrilador ligado ou desligado remotamente.

9- Casas-de-banho


Um vaso sanitário japonês tem sido pensado ser extremamente vulnerável até mesmo à tentativa mais básica em hacking. Anunciados nos EUA com a definição de "vasos sanitários inovadores", os sanitários Satis usam um aplicativo de smartphone chamado "My Satis" para controlá-los. Mas, num descuido tediosamente óbvio, o aplicativo usa o mesmo PIN Bluetooth para conectar-se a cada lavabo.

Então, o que pode um hacker higiénico fazer? O truque mais básico poderia fazer com que a sua casa-de-banho lavasse constantemente e elevasse a sua conta de água. A casa-de-banho também tem um purificador de ar, tampa automática e um módulo de som para encobrir os sons. Se um hacker o "apanhar" no vaso sanitário, poderia manipular esses recursos, que Satis admite poder causar "desconforto e angústia ao usuário", bem como aumentar a sua fatura de electricidade. No entanto, a casa-de-banho custa US $ 4.000, assim qualquer um que possa pagar uma provavelmente pode também pagar exorbitantes contas de água e eletricidade.

Mas a pior parte de um vaso sanitário Satis pode ser o bidé de spray bocal, que dispara jatos de água, em vez de usar papel higiénico. Na melhor das hipóteses, seria inconveniente que isso acontecesse de forma inesperada. Na pior das hipóteses, é embaraçoso saber que alguém está a invadir um dos nossos momentos mais privados.

8- O Sistema de Transmissão de Emergência


O Sistema de Alerta de Emergência de Montana, uma vez alertou os seus telespetadores de que "os corpos dos mortos estão a levantar-se dos seus túmulos e a atacar os vivos." O alerta foi rapidamente retirado e a estação de TV desculpou-se, explicando que o Sistema de Alerta de Emergência tinha sido cortado.

A partida aconteceu em vários outros lugares, também, incluindo um no Michigan, durante uma exibição do programa infantil Barney. Estes foram os primeiros hacks de sistema porque costumava ser baseado em telefone. Mas, dentro de um ano do lançamento de um sistema baseado na web, os hackers viram-no como um alvo potencial e interromperam.

As brincadeiras provaram ser inofensivas, mas as vulnerabilidades do sistema tornaram-se de conhecimento público, especialmente o fato de que vários modelos de decodificadores do Sistema de Alerta de Emergência poderiam facilmente ser invadidos. As mensagens do apocalipse zombie eram claramente falsificações, mas mensagens mais graves e com consequências perigosas poderiam ser facilmente transmitidas ao público. Se falsos alarmes foram levantados várias vezes, as pessoas podem até começar a ignorá-los.

Embora a empresa que fez os sistemas tenha fixado uma outra falha para parar os hackers, a mensagem do ataque dos zumbis provou que os sistemas ainda estavam suscetíveis a erros humanos. Muitos usuários esqueceram-se de alterar as senhas padrão, o que fez com que essas violações acontecessem.

7- Quase Tudo Num Hospital


Se está no hospital e não há um cabo Ethernet que ligue o seu equipamento à Internet, o equipamento é provavelmente extremamente vulnerável aos hackers. Ao pesquisar por termos médicos simples sobre Shodan, um motor de busca pode encontrar dispositivos conectados à Internet, os pesquisadores são capazes de localizar máquinas como ressonância magnética, scanners de raios-X e bombas de infusão. Na verdade, qualquer coisa conectada à Internet no hospital está em risco, seja pelo design ou pela configuração de erro. Mas o que os pesquisadores descobriram foi ainda mais surpreendente.

Grande parte do equipamento médico usa as mesmas senhas padrão em todos os diferentes modelos de dispositivos. Em alguns casos, os fabricantes alertaram os seus clientes de que a alteração das senhas padrão poderia tornar o equipamento não elegível para apoio, porque as equipas de apoio usam essas senhas para fins de manutenção. Especialistas em segurança cibernética são facilmente capazes de fazer uma nuvem da maioria dos logins e das senhas frequentes.

Para ver quantos dispositivos médicos estavam comprometidos, os pesquisadores montaram 10 computadores que pareciam sistemas médicos para atrair hackers. Obtiveram 55 tentativas bem-sucedidas de login, 24 explorações e 299 amostras de malware.

Os hacks podem ser usados para muitas coisas. O mais assustador seria se os hackers mudassem as dosagens dos medicamentos remotamente, que alguns pacientes já tenham feito no local. Os registos médicos podem ser alterados, o que poderia levar a que os pacientes não recebessem os tratamentos adequados. Os golpes de phishing também seriam fáceis de criar. Mesmo usando redes de provedores de saúde internos, os pesquisadores são capazes de acessar os nomes, as descrições e as localizações de equipamentos que os médicos atribuíram a um dado equipamento.

6- Casas Inteligentes


Em 2015, uma empresa de segurança testou 16 dispositivos de automação doméstica e encontraram apenas um que não poderia ser facilmente acessado. A coisas como câmaras e termostatos faltavam as medidas de segurança mais básicas. É preocupante por uma série de razões, incluindo que os cibercriminosos usam os seus padrões de comportamento para colocar a sua segurança em risco.

Os proprietários que utilizam aplicativos de smartphones para controlar as suas casas a partir de uma distância são especialmente vulneráveis à invasão de domicílio. Um repórter da Forbes descobriu que uma série de palavras-chave podem ser rastreadas pelos motores de busca e levam à liquidação dos sistemas de alguns moradores nos resultados de pesquisas da Internet que qualquer um pode controlar.

Um hacker pode facilmente abrir a porta da garagem da pessoa para entrar na sua residência. O modelo que permitiu esta façanha foi restaurado, mas outros sistemas têm uma supervisão de segurança que os deixa ser controlados por qualquer pessoa na mesma rede Wi-Fi.

As vulnerabilidades alargam-se a quase todos os dispositivos conectados sem fio em casa. Por exemplo, um hacker assumiu o controle do monitor do bebé de uma família e começou a gritar palavrões à sua filha, de 2 anos de idade. Ele não incomodou a menina, pois ela era surda, mas outros casos de monitores de bebé hackeados não foram tão simples.

5- Bombas de Gás


Temendo que as bombas de gás conectadas à Internet pudessem ficar vulneráveis aos hackers, os pesquisadores de segurança cibernética criaram bombas de gasolina falsas para atrair hackers. Os pesquisadores rapidamente descobriram que os seus receios eram justificados. Em seis meses, houve 23 ataques diferentes.

Os estudos mostram que já há bombas de gás que foram modificadas por hackers. Até agora, as mudanças não foram prejudiciais, mas poderiam ter sido. Na pesquisa descobriu-se dois ataques de negação de serviço que foram interrompidos e levaram à escassez. Em quatro outros, houve modificação da bomba e em doze houve mudanças de identificação, o que pode alterar os nomes das bombas e fazer com que o tipo errado de combustível flua para um tanque. Em alguns casos, isso poderia estragar o motor de um automóvel.

Os honeypots (dispositivos falsos) foram criados em todo o mundo, provando que isso é um problema global.

Com a documentação de ATGs disponíveis para qualquer pessoa on-line, é uma tarefa simples invadir e interromper o serviço. Os pesquisadores descobriram que os EUA e a Jordânia foram os países que mais sofreram os ataques honeypot e acreditam que o Exército Eletrónico da Síria ou do Irão poderia estar por trás deles.

4- Segurança do Aeroporto


Os especialistas em segurança cibernética agora estão a advertir que a rede de segurança de um aeroporto pode ser completamente desligada por hackers. Muitas das máquinas de segurança, tais como os scanners de raios-X e os detetores de explosivos, têm senhas construídas no seu software. Qualquer pessoa com o nome de usuário e senha pode logar-se e ter acesso a uma rede de aeroportos. Os hackers também poderiam manipular uma máquina de raio-X para esconder armas ou roubar dados sobre a forma de burlar a segurança. Os detetores poderiam igualmente ser comprometidos.

Após a vulnerabilidade ser descoberta, o Departamento de Segurança Nacional emitiu uma advertência sobre as senhas, mas os especialistas alertam que alguns aeroportos podem já ter sido violados. Em 2015, uma empresa de segurança afirmou que um grupo iraniano hackeou informações, supostamente seguras, a partir de vários aeroportos. A empresa alertou que qualquer pessoa com uma cópia do plano de emergência de um aeroporto poderia encontrar maneiras de contorná-lo. Estão preocupados com o risco potencial do terrorismo e como um grupo poderia usar esse conhecimento para planear um ataque.

Grupos como a ISIS já hackearam o site do Aeroporto Internacional de Hobart, desfigurando-o com uma declaração de apoio do grupo. A companhia aérea polonesa LOT  foi forçada a cancelar os voos imediatamente após os seus computadores emitirem os planos de voo e serem atingidos por um ataque de negação de serviço.

3- Aviões


Mesmo que a segurança do aeroporto corrija as suas vulnerabilidades, um avião real ainda pode ser hackeado. Para procurar backdoors, um pesquisador comprou peças originais de um fornecedor de aviação para simular a troca de dados entre aviões de passageiros e os controladores de tráfego aéreo. Isso demonstrou que a segurança é tão fraca que um aparelho equipado com uma aplicação de auto-produzido é suficiente para ter acesso a uma variedade de sistemas da aeronave. Os terroristas não precisam de uma bomba num avião, porque podem assumir o controle da direção do avião e direcioná-lo para dentro do prédio mais próximo.

O especialista em TI, Chris Roberts, afirma ter penetrado no sistema de entretenimento de um jato de passageiros e manipulado os seus motores durante um voo. Fez isso ao ligar o seu computador ao banco Caixa Eletrónico, que normalmente está sob cada assento do passageiro. Através disso, afirma que foi capaz de entrar no comando "CLB" para fazer os motores reagirem ao comando "subir".

Com planos mais recentes cada vez mais dependentes de sistemas integrados, o problema é provável que se torne pior até que os fabricantes de aviões resolvam o problema.

2- Carros


Em 2015, os pesquisadores utilizaram um "explosivo zero" para atingir um jipe Cherokee e dar-lhe o controle sem fio do veículo enquanto ele estava na estrada. O explosivo comandou-o, embora o sistema de entretenimento do jipe o enviasse para as suas funções do painel.

O motorista do jipe, um repórter que se ofereceu para ser parte do experimento, dirigiu pela estrada a cerca de 115 quilómetros por hora (70 mph) quando os pesquisadores definiram o arrefecimento para a máxima, mudaram a estação de rádio e começaram a disparar música no pleno volume. Os limpa pára-brisas foram ligados e o fluido do limpador começou a pulverização, desfocando o vidro.
Embora o motorista tentasse manualmente parar tudo isso, não havia nada que pudesse fazer. Os pesquisadores ainda divertidamente colocaram a sua imagem no display digital do carro e gritaram: "Está condenado!" Em seguida, cortaram a transmissão, efetivamente matando o veículo e forçando-o para fora da estrada.

Tudo isso aconteceu quando o repórter estava numa estrada. Embora soubesse de antemão o que iria acontecer, ainda foi uma experiência stressante para ele. Os pesquisadores advertiram que poderia ter sido muito pior. Mais tarde, no teste, cortaram os freios, forçando o repórter a sair da estrada e a ir para uma vala. Também poderiam ter feito o jipe parar de repente, levando a um acidente. Eles dizem que não dominam o controle da direção, mas estão a trabalhar nisso.

1- PCs


Um novo PC deve estar a salvo dos hackers, mas alguns computadores chineses foram vendidos com malware pré-instalado. O malware foi incorporado em versões falsificadas do sistema operacional Windows. E estava a ser usado para espionar os usuários e realizar ataques de negação de serviço.

A investigação da cadeia de abastecimento da Microsoft descobriu que o sistema desses computadores e controle foi infetado com um malware chamado "Nitol". É uma propagação de malware através de unidades removíveis, por isso estima-se que milhões de computadores foram infetados. Quando os investigadores compraram 20 laptops e desktops em shoppings de "PC" em toda a China, cada um tinha uma cópia falsificada do Windows. Três tinham malwares inativos e outro tinha um pedaço vivo de malware que se tornou ativo assim que o PC foi conectado à Internet.

Os investigadores acreditam que os computadores foram infetados em algum momento depois que saíram da fábrica. O botnet Nitol foi controlado através do domínio 3322.org, que continha mais de 500 tipos de malware. A Microsoft fechou o malware e assumiu o controle do domínio. Está agora a permitir o tráfego legítimo de subdomínios do site.

Sem comentários:

Enviar um comentário