Tecnologia

Brecha deixa invasores controlarem sistema de automação residencial

Produtos da linha WeMo, da Belkin, deixam expostas senhas e chaves de criptografia usadas para checar a legitimidade de updates; empresa não se manifestou

belkin (Reprodução)

belkin (Reprodução)

DR

Da Redação

Publicado em 19 de fevereiro de 2014 às 08h51.

Pesquisadores da empresa de segurança IOActive divulgaram nesta terça-feira um alerta sobre vulnerabilidades em sistemas de automação residencial da Belkin. As várias brechas, de acordo com a companhia, foram encontradas em dispositivos da linha WeMo, e permitem que invasores consigam controlar remotamente a iluminação e o termostato da casa, por exemplo, e até mesmo acessar a rede LAN do local.

Os produtos da linha tornam possível usar smartphones, tablets ou uma interface web para ligar, desligar, regular e mover diferentes aparelhos na residência, tudo à distância. Parece ótimo, mas esses mesmos dispositivos não são tão inteligentes quanto parecem: de acordo com a publicação da IOActive, eles simplesmente deixam expostas senhas e chaves de criptografia usadas para checar a legitimidade de updates de firmware.

Com a ajuda desse “vazamento”, invasores conseguem quebrar tranquilamente o sistema de segurança e enviar atualizações maliciosas aos produtos WeMo. Curiosamente, nem mesmo o uso de um firewall resolve o problema, já que os updates foram feitos para, basicamente, passar por cima dessas proteções. Depois que as “novas versões” são instaladas, os dispositivos podem passar a agir sob o controle dos crackers – que, se forem simplesmente bem-humorados, serão capazes de fazer a luz funcionar como a de uma casa mal-assombrada, por exemplo. Veja um exemplo no vídeo a seguir.

//www.youtube.com/embed/BcW2q0aHOFo

As consequências, no entanto, podem ser bem piores. Como alerta a própria IOActive, há sempre a possibilidade de se causar um curto-circuito e, posteriormente, até mesmo um incêndio doméstico – e tudo remotamente. E como há, nas estimativas da companhia de segurança, cerca de 500 mil dispositivos WeMo espalhados pelo mundo, dá para imaginar o estrago que a vulnerabilidade pode provocar se for aproveitada.

Problemas na automação – As brechas de segurança nos dispositivos da linha da Belkin mostram que os sistemas de automação residencial ainda precisam de algum cuidado. Mais ainda nos holofotes graças à recente aquisição da Nest pelo Google, eles são tidos como parte essencial da “casa do futuro” – mas antes disso, questões básicas de proteção, como o cuidado com chaves de criptografia, não podem mais ser deixadas de lado.

A IOActive entregou ao CERT norte-americano as informações relacionadas às vulnerabilidades, e o próprio órgão emitiu um alerta para que usuários deixassem de lado os produtos da linha problemática, ao menos por ora. A Belkin ainda não se manifestou em relação ao caso, e também não liberou uma correção para a falha.

Aliás, curiosamente, essa é a segunda questão de segurança envolvendo a empresa em menos de uma semana. Na última sexta-feira, roteadores da Linksys (que pertece à Belkin, e não mais à Cisco) se mostraram vulneráveis a um malware "auto-replicável". 

Atualização (19/02, 11h45) – A Belkin enviou um posicionamento à imprensa afirmando já ter corrigido as vulnerabilidades encontradas pela IOActive e avisado os usuários. A empresa recomenda que todos os donos de dispositivos da linha WeMo atualizem os aparelhos para a última versão do firmware e também baixem as edições mais recentes dos apps para Android e iOS. Confira abaixo o comunicado na íntegra:

A Belkin informa que corrigiu a lista de cinco potenciais vulnerabilidades que afetam a linha WeMo de soluções de automação, publicada por uma consultoria, no dia 18 de fevereiro. A Belkin teve contato com os pesquisadores de segurança anteriormente à publicação e, em 18 de fevereiro, já tinha resoluções para cada uma das vulnerabilidades potenciais via notificações in-app e atualizações. Os usuários com o firmware divulgado mais recentemente (versão 3949) não correm riscos de ataques maliciosos de firmwares ou do monitoramento ou controle remoto dos seus dispositivos WeMo por dispositivos não autorizados. A Belkin ressalta a importância dos usuários fazerem o download da última versão do app o mais rápido possível, na App Store (versão 1.4.1) ou Google Play Store (versão 1.2.1), e depois atualizarem a versão do firmware por meio do aplicativo. 

As correções específicas emitidas pela Belkin incluem:

1) Uma atualização para o servidor WeMo API em 5 de novembro de 2013, que impede o acesso a outros dispositivos WeMo via ataques de XML injection.

2) Uma atualização para o firmware WeMo, publicado em 24 de janeiro de 2014, que adiciona criptografia e validação SSL para o feed de distribuição do WeMo firmware, elimina o armazenamento da chave de assinatura no dispositivo e possui senha que protege a interface de porta serial para prevenir ataques maliciosos via firmware.

3) Uma atualização para o app WeMo para iOS (publicado em 24 de janeiro de 2014) e Android (publicado em 10 de fevereiro de 2014) que contém a atualização de firmware mais recente.

Acompanhe tudo sobre:EmpresasEmpresas americanasEmpresas de internetempresas-de-tecnologiaGoogleINFOseguranca-digitalTecnologia da informação

Mais de Tecnologia

Qualcomm vence disputa judicial contra Arm e poderá usar licenciamentos da Nuvia

China constrói 1.200 fábricas inteligentes avançadas e instala mais de 4 milhões de estações base 5G

Lilium, de aviões elétricos, encerra operações após falência e demissão de 1.000 funcionários

Google cortou 10% dos cargos executivos ao longo dos anos, diz site