A segurança dos dispositivos IoT tem sido motivo de preocupação por algum tempo e teve a consequência inevitável de permitir ataques de pequena e grande escala. A maioria desses ataques se origina de problemas simples de segurança.
Neste artigo, listamos alguns dos inúmeros problemas de segurança mais importantes enfrentados pelos dispositivos IoT. Nós os revisaremos do mais severo ao menos grave.
É importante observar que os problemas mais graves foram usados em um ataque real ou para demonstrar a prova de conceito de uma vulnerabilidade.
Controle de Acesso Incorreto
Os serviços oferecidos por um dispositivo IoT só devem ser acessíveis pelo proprietário e pelas pessoas em seu ambiente imediato em quem eles confiam. No entanto, isso geralmente é insuficientemente aplicado pelo sistema de segurança de um dispositivo.
Os dispositivos IoT podem confiar na rede local a tal nível que nenhuma autenticação ou autorização adicional é necessária. Qualquer outro dispositivo conectado à mesma rede também é confiável.
Isso é especialmente um problema quando o dispositivo está conectado à Internet: todos no mundo agora podem acessar potencialmente a funcionalidade oferecida pelo dispositivo.
Um problema comum é que todos os dispositivos do mesmo modelo são entregues com a mesma senha padrão (por exemplo, “admin” ou “senha123”). O firmware e as configurações padrão são geralmente idênticos para todos os dispositivos do mesmo modelo.
Como as credenciais do dispositivo, supondo que, como costuma ser o caso, não sejam alteradas pelo usuário, são de conhecimento público, podem ser usadas para obter acesso a todos os dispositivos dessa série.
Os dispositivos IoT geralmente têm uma única conta ou nível de privilégio, tanto exposto ao usuário quanto internamente. Isso significa que, quando esse privilégio é obtido, não há mais controle de acesso. Este único nível de proteção não protege contra várias vulnerabilidades.
Superfície de Ataque
Cada conexão que pode ser feita a um sistema fornece um novo conjunto de oportunidades para um invasor descobrir e explorar vulnerabilidades.
Quanto mais serviços um dispositivo oferece pela Internet, mais serviços podem ser atacados. Isso é conhecido como superfície de ataque. Reduzir a superfície de ataque é uma das primeiras etapas no processo de proteção de um sistema.
Um dispositivo pode ter portas abertas com serviços em execução que não são estritamente necessários para a operação. Um ataque contra um serviço desnecessário poderia ser facilmente evitado ao não expor o serviço.
Software Desatualizado
Conforme as vulnerabilidades no software são descobertas e resolvidas, é importante distribuir a versão atualizada para proteção contra a vulnerabilidade. Isso significa que os dispositivos IoT devem ser fornecidos com software atualizado sem nenhuma vulnerabilidade conhecida e que devem ter a funcionalidade de atualização para corrigir quaisquer vulnerabilidades que se tornem conhecidas após a implantação do dispositivo.
Por exemplo, o malware Linux.Darlloz foi descoberto pela primeira vez no final de 2013 e funcionou explorando um bug relatado e corrigido mais de um ano antes.
Falta de Criptografia
Quando um dispositivo se comunica em texto simples, todas as informações trocadas com um dispositivo cliente ou serviço de back-end podem ser obtidas por um 'Man-in-the-Middle' (MitM).
Qualquer pessoa capaz de obter uma posição no caminho da rede entre um dispositivo e seu ponto de extremidade pode inspecionar o tráfego da rede e, potencialmente, obter dados confidenciais, como credenciais de login.
Um problema típico nesta categoria é o uso de uma versão em texto simples de um protocolo (por exemplo, HTTP) onde uma versão criptografada está disponível (HTTPS).
Um ataque man-in-the-middle em que o invasor acessa secretamente e, em seguida, retransmite as comunicações, possivelmente alterando essa comunicação, sem que nenhuma das partes perceba.
Mesmo quando os dados são criptografados, pontos fracos podem estar presentes se a criptografia não for concluída ou configurada incorretamente. Por exemplo, um dispositivo pode falhar ao verificar a autenticidade da outra parte.
Mesmo que a conexão seja criptografada, ela pode ser interceptada por um invasor man-in-the-middle.
Os dados confidenciais armazenados em um dispositivo (em repouso) também devem ser protegidos por criptografia. Os pontos fracos típicos são a falta de criptografia, armazenando tokens de API ou credenciais em texto simples em um dispositivo.
Outros problemas são o uso de algoritmos criptográficos fracos ou o uso de algoritmos criptográficos de maneiras não intencionais.
Vulnerabilidades de Aplicativos
Reconhecer que o software contém vulnerabilidades é uma etapa importante para proteger os dispositivos IoT. Erros de software podem possibilitar o acionamento de funcionalidades no dispositivo que não foram planejadas pelos desenvolvedores.
Em alguns casos, isso pode fazer com que o invasor execute seu próprio código no dispositivo, tornando possível extrair informações confidenciais ou atacar outras partes.
Como todos os bugs de software, as vulnerabilidades de segurança são impossíveis de evitar completamente durante o desenvolvimento de software. No entanto, existem métodos para evitar vulnerabilidades conhecidas ou reduzir a possibilidade de vulnerabilidades.
Isso inclui as melhores práticas para evitar vulnerabilidades de aplicativos, como executar consistentemente a validação de entrada.
Postura de Segurança do Fornecedor
Dispositivos de consumo normalmente armazenam informações confidenciais. Os dispositivos implantados em uma rede sem fio armazena a senha dessa rede. As câmeras podem fornecer uma gravação de vídeo e áudio da casa em que foram instaladas. Se essas informações forem acessadas por invasores, isso representará uma grave violação de privacidade.
Dispositivos IoT e serviços relacionados devem lidar com informações confidenciais de maneira correta, segura e somente após o consentimento do usuário final do dispositivo. Isso se aplica tanto ao armazenamento quanto à distribuição de informações confidenciais.
No caso da proteção da privacidade, o fornecedor desempenha um papel importante. Além de um invasor externo, o fornecedor ou uma parte afiliada pode ser responsável por uma violação de privacidade.
O fornecedor ou provedor de serviços de um dispositivo IoT pode, sem consentimento explícito, coletar informações sobre o comportamento do consumidor para fins como pesquisa de mercado.
Vários casos são conhecidos em que dispositivos IoT, por exemplo, televisores inteligentes, podem estar ouvindo conversas dentro de uma casa.
Segurança Física
Se os invasores tiverem acesso físico a um dispositivo, eles podem abrir o dispositivo e atacar o hardware. Por exemplo, ao ler o conteúdo dos componentes da memória diretamente, qualquer software de proteção pode ser ignorado.
Além disso, o dispositivo pode ter contatos de depuração, acessíveis após a abertura do dispositivo, que fornecem a um invasor possibilidades adicionais.
Ataques físicos têm impacto em um único dispositivo e requerem interação física. Como não é possível realizar esses ataques em massa na Internet, não reconhecemos isso como um dos maiores problemas de segurança, mas mesmo assim está incluído.
Um ataque físico pode ser impactante se descobrir uma chave de dispositivo compartilhada entre todos os dispositivos do mesmo modelo e, portanto, comprometer uma ampla gama de dispositivos. No entanto, nesse caso, consideramos o compartilhamento da chave entre todos os dispositivos o problema mais importante, não a segurança física.
Interação do Usuário
Os fornecedores podem encorajar a implantação segura de seus dispositivos, tornando mais fácil configurá-los com segurança. Ao dar a devida atenção à usabilidade, design e documentação, os usuários podem ser estimulados a definir configurações seguras.
Há sobreposição parcial entre esta categoria e outras categorias listadas acima. Por exemplo, o problema de controle de acesso incorreto mencionado acima inclui o uso de senhas não seguras ou padrão. Uma forma de resolver isso é tornar a interação do usuário com o dispositivo de forma muito fácil ou mesmo obrigatória a configuração de uma senha segura.
Para a maioria das categorias de segurança acima, é difícil para um usuário não técnico avaliar se um dispositivo atende aos requisitos. No entanto, a interação do usuário pode, por definição, ser percebida pelo usuário final e, portanto, o consumidor pode avaliar o desempenho de um dispositivo na interação do usuário.
A interação do usuário é uma categoria importante para garantir que as medidas de segurança implementadas sejam ativadas e usadas corretamente. Se for possível alterar a senha padrão, mas o usuário não souber ou não conseguir descobrir a funcionalidade, é inútil.
Conclusão
Os principais problemas de segurança estão, sem dúvida, relacionados ao controle de acesso e serviços expostos. Além disso, os dispositivos IoT devem implementar medidas de segurança de práticas recomendadas, como criptografia.
Os fornecedores podem facilitar o uso seguro de seus produtos, fornecendo documentação e interagindo com usuários e profissionais de segurança. Para tornar mais difícil para os invasores, os dispositivos devem ser protegidos fisicamente.
Finalmente, se um dispositivo for comprometido, ele deve rejeitar programas fornecidos pelo invasor e notificar seu usuário de que algo está errado.
Focar nesses problemas pode certamente melhorar o estado de segurança dos dispositivos IoT. Para resolver esses problemas, a RS Data Security recomenda que os fornecedores sigam uma estrutura de segurança ou, pelo menos, implementem os nove requisitos essenciais propostos para proteger os dispositivos IoT do consumidor.
Comments