A Smarter tem vindo a lançar pequenos eletrodomésticos inteligentes, como chaleiras ou máquinas de café. Agora, um investigador da Avast recorreu a engenharia reversa para perceber exatamente como funcionam os aparelhos e as comunicações Wi-Fi com as apps, detetando grandes vulnerabilidades e lacunas, conseguindo mesmo colocar as máquinas a pedir resgate para voltarem a funcionar normalmente.
A Smarter já tem um histórico de falhas de segurança: alguns produtos lançados em 2015 não tem assinatura de firmware, nem enclaves de confiança no chipset ESP8266, algo que foi corrigido em modelos posteriores, mas sem que os consumidores tenham sido alertados das falhas.
Martin Hron, especialista em segurança, testou uma destas máquinas de café mais antigas para perceber onde estavam as vulnerabilidades. O investigador da Avast conseguiu ligar a máquina, dispensar água, ativar o moinho de café e apresentar uma mensagem de resgate, enquanto estavam a ser emitidos sons de alerta repetidos. A única forma de parar este comportamento, nessa altura, é mesmo desligar fisicamente a máquina da corrente. Hron explica que o mesmo poderá ser feito provavelmente em outros aparelhos ligados à Internet das Coisas (IoT) de forma menos segura.
O ponto de partida para Hron foi descobrir que a máquina de café funciona como ponto de acesso com uma ligação insegura a uma app de smartphone. Essa app é usada para configurar o aparelho e, se o utilizador permitir, ligá-lo a uma rede Wi-Fi doméstica, sem qualquer encriptação. O investigador conseguiu perceber, uma vez que não há encriptação ou autenticação, como é que o telefone controla a máquina e, a partir daí, enviar comandos para o aparelho. Também o mecanismo de atualização de firmware, inseguro, pode servir de ponto de entrada para código malicioso.
A versão de firmware pode ser encontrada na app Android e Hron conseguiu passá-la para um computador, executar uma análise e ‘desmontar’ o código detetado. “A partir daqui, conseguimos deduzir que não há encriptação alguma e que o firmware é provavelmente uma imagem ‘plaintext’ carregada diretamente na memória Flash da máquina de café”, descreve Hron na publicação do blogue onde revelou este processo. Com o firmware ‘desmontado’, o especialista conseguiu descobrir como fazer com que a máquina se ligasse, fizesse os barulhos de alerta e mostrasse as mensagens a exigir resgate.
Com um script atualizado e firmware modificado, carregado através de um telefone Android (no iOS será provavelmente mais difícil dada a natureza fechada do sistema) é possível atacar este tipo de aparelhos, sendo o mais fácil quando se detetam aparelhos dentro do alcance do Wi-Fi, explica a Wired. Numa versão mais evoluída, pode mesmo ser possível atacar o router, computadores ou outros aparelhos ligados na mesma rede.
Por fim, Hron alerta que “adicionalmente, este caso demonstra um dos assuntos mais preocupantes com os aparelhos IoT modernos: a vida média de um frigorífico é de 17 anos, quanto tempo é que os vendedores vão suportar software para as funcionalidades smart? Claro que podemos continuar a usá-los mesmo que não recebam atualizações, mas dado o ritmo de crescimento da IoT e as más atitudes de suporte, estamos a criar um exército de aparelhos vulneráveis abandonados que podem ser mal usados para fins nefastos como penetrações em rede, fugas de dados, ataques de ransomware ou DDoS”.