
No Habré, a questão da segurança da informação de dispositivos inteligentes foi levantada mais de uma vez. Em um esforço para lançar rapidamente um novo modelo na série, muitos fabricantes estão prestando atenção insuficiente à proteção digital de seus gadgets. Como resultado, isso leva a situações curiosas - por exemplo, uma lâmpada inteligente descartada pode dar aos invasores acesso a uma rede Wi-Fi corporativa.
As lâmpadas não são o único problema. Eles invadem geladeiras, termostatos e até carros inteiros. Mas desta vez um dispositivo muito inofensivo - uma cafeteira - foi hackeado. Martin Chron, pesquisador da Avast, estudou o software e o hardware da máquina de café Smarter. Os resultados do estudo são muito interessantes . Leia mais sobre eles sob o corte.
Que aparelho é esse?
O dispositivo de US $ 250 se conecta via WiFi a um telefone com um aplicativo. Assim, você pode definir remotamente diferentes modos de operação da cafeteira, selecionar os tipos de bebidas. Em geral, este é um dispositivo comum para sua classe.

Martin Chron, tendo comprado o aparelho, bebeu café e decidiu avaliar a segurança do Smarter. Descobriu-se imediatamente que o dispositivo é suscetível a hacking fora da caixa.
Está muito ruim?
Acontece que, quando ligada, a cafeteira funciona como um ponto de acesso WiFi. Isso é necessário para conectar o gadget ao aplicativo no smartphone do usuário. O problema é que a conexão não é segura. Não há criptografia nenhuma, então não foi difícil para Martin estudar o princípio da interação entre a cafeteira e o smartphone pela rede sem fio.

Cafeteiras mais inteligentes vulneráveis ao redor do mundo
Ele descobriu que a atualização do firmware do dispositivo vai pelo ar. Ele é salvo diretamente no aplicativo e, em seguida, transferido do smartphone para a cafeteira.
Depois disso, Martin fez a engenharia reversa do firmware, descobrindo que eram dados desprotegidos que eram carregados imediatamente na memória flash da cafeteira. Em geral, você pode baixar o que quiser. Mas há um pequeno problema - você precisa saber quais comandos o dispositivo entenderá.
Para fazer isso, Martin desmontou o dispositivo e examinou seu interior.
Ferro mais inteligente
A principal coisa que precisava ser descoberta é qual processador é usado na cafeteira. A propósito, mesmo há 10 anos, uma frase como “processador para fazer café” teria confundido a maioria dos leitores. Mas agora está na ordem das coisas.
Então, depois de desmontar a cafeteira, Martin percebeu isso.


1 - ESP8266 com firmware de modem AT, 2 - STM32F05106 ARM Cortex M0 - chip principal, 3 - I2C EEPROM, 4 - portas de depuração e interface de software
Após examinar o hardware, o pesquisador percebeu que poderia usar as funções mais importantes, como ativação de aquecimento, instalar uma atualização (ou o que a cafeteira considerar uma atualização), bem como ativar o beeper. Abaixo você pode ver exatamente quais funções podem ser acessadas.

Agora o pesquisador tinha informações suficientes para escrever um script em Python para instalar um software de terceiros que engana a cafeteira. O dispositivo pensa que está passando por uma atualização programada.

Pois bem, após a “atualização”, você poderá agradar outros usuários da cafeteira com mensagens como esta.

A operação do dispositivo pode ser completamente bloqueada usando várias funções. Qualquer intruso dentro do alcance do WiFi da cafeteira pode fazer isso. Imagine, por exemplo, um escritório com tal dispositivo e visitantes que podem fazer o que quiserem com uma máquina de café. O que exatamente? Por exemplo, este:
Para fazer tudo isso, Martin modificou o firmware da cafeteira que estava estudando. Ele adicionou ao aplicativo Android (com iOS, tudo seria um pouco mais complicado). Bem, então tudo o que restou foi "atualizar" o dispositivo usando um firmware personalizado.
Quando ligada, a cafeteira sempre transmite o SSID com o valor "Smarter Coffee: xx", onde XX é a parte do endereço MAC do aparelho.
Qual é o próximo?
Você pode bloquear a cafeteira e exigir um resgate para desbloquear. Claro, neste caso, você não vai conseguir muito, mas nunca se sabe, de repente na empresa que foi atacada, existem muitas cafeteiras do mesmo tipo e todas podem ser desativadas de uma vez.
Com mais esforço, um invasor pode programar um dispositivo para atacar uma rede interna, incluindo um roteador, PCs, laptops e todos os outros dispositivos conectados a essa rede. Além disso, isso pode ser feito sem problemas especiais - quase ninguém prestará atenção à atividade da cafeteira.
E, a propósito, o firmware personalizado de Martin bloqueia todos os subsequentes - não funcionará para atualizar a cafeteira de uma forma padrão. Você precisa se conectar à porta de serviço ou atualizar o firmware de alguma outra maneira.
Quão perigoso é tudo isso?
Se falamos de cafeteiras, não muito. Você pode simplesmente se recusar a usar os produtos da Smarter ou de outras empresas (é improvável que a Smarter seja a única que não usa criptografia).
Mas se você imaginar quantos dispositivos inteligentes diferentes estão agora funcionando ao redor do mundo sem serem protegidos, então fica desconfortável. Todas essas fechaduras inteligentes, olhos, lâmpadas, telefones, termostatos, chaleiras, etc. Se os invasores os levarem a sério, as consequências podem ser terríveis. Desde o hacking trivial de um dispositivo para brincar, até roubar propriedades ou obter segredos corporativos, tudo isso se torna possível para os cibercriminosos.
Como consertar a situação? Existem várias maneiras:
- Os fabricantes estão começando a prestar atenção ao problema com a segurança da informação e proteger seus dispositivos. Essa é a forma mais improvável, pois, como mencionado acima, as empresas não estão interessadas em maximizar a proteção dos dispositivos, mas em colocar seus produtos no mercado mais rapidamente, tornando-os fáceis de usar.
- Não use dispositivos inteligentes em escritórios, residências e apartamentos. Isso é improvável, porque os dispositivos inteligentes se tornaram parte de nossa vida cotidiana e é improvável que uma pessoa que começou a usá-los ativamente os recuse voluntariamente.
- Use métodos de terceiros e métodos de proteção. Por exemplo, conecte dispositivos a LANs virtuais ao usar um SSID isolado da rede de computadores.
Como você protege seus dispositivos inteligentes de hackers? Talvez você tenha encontrado casos semelhantes? Vamos discutir nos comentários.
