dispositivos da Internet das coisas são convenientes, mas eles estão longe de ser seguro e inofensivo, e não há outro relatório que comprova este fato. Pelo visto, dispositivos da Internet das coisas contêm falhas de projeto que podem permitir que terceiros para impedi-los de compartilhar informações.
O que isto significa? Essas falhas podem ser implantadas para impedir os sistemas de segurança de avisar sobre invasões. A alarmante descoberta vem de pesquisadores da North Carolina State University, que apresentaram suas descobertas em um relatório intitulado “Cego e Confuso: Descobrindo falhas sistêmicas na telemetria de dispositivos para a Internet das coisas em casa inteligente“.
Novo relatório descreve falhas de design em dispositivos IoT
De acordo com pesquisadores, os dispositivos são projetados com o pressuposto de que a conectividade sem fio é segura, mas nem sempre é o caso.
Os dispositivos IoT consistem em dois subsistemas: sempre responsivo e sob demanda [28]. O subsistema sempre responsivo mantém uma conexão perpétua com servidores remotos para relatar a disponibilidade do dispositivo e ouvir as instruções do lado do servidor. Por sua vez, os servidores usam mensagens de baixa largura de banda para monitorar a integridade da conectividade. Nós rotulamos esta mensagem de pulsação de troca, uma vez que indicam periodicamente a integridade da conectividade de um dispositivo. Quando um tempo limite expira sem receber batimentos cardíacos, servidores marcam o dispositivo como off-line e apresentam ao usuário um alerta de smartphone.
Nos experimentos dos pesquisadores, eles mediram o período de tempo limite tão breve quanto quarenta segundos e tão longo quanto trinta minutos. Também deve ser observado que alguns dispositivos com restrição de bateria eliminam inteiramente o subsistema sempre responsivo devido às restrições de energia das mensagens periódicas, segundo o relatório. Mais especificamente, se os atores da ameaça ou terceiros não identificados hackearem o roteador de uma casa, malware de supressão de camada de rede pode ser carregado para o roteador.
O malware permitirá que dispositivos vulneráveis carreguem seus sinais de pulsação informando que estão online, mas bloqueará todos os sinais de segurança. Esses ataques podem ser desencadeados tanto no local quanto remotamente. O problema é que o sistema está dizendo aos proprietários que tudo está em ordem quando não está.
De acordo com diz TJ O’Connor, um dos autores do artigo, “uma solução potencial seria tornar os sinais de pulsação indistinguíveis de outros sinais, então o malware não podia permitir seletivamente a passagem de sinais de pulsação.”Outra solução é incluir mais informações no sinal de pulsação:
Por exemplo, se um dispositivo enviar três alertas de sensor de movimento, o sinal de pulsação subsequente incluiria dados observando que três alertas de sensor foram enviados. Mesmo que o malware de supressão de camada de rede bloqueie os sinais de alerta do sensor, o sistema veria o sinal de pulsação e saberia que três alertas de sensor foram enviados, mas não recebidos. Isso poderia então disparar um aviso do sistema para os proprietários, O'Connor disse.
Em conclusão, o relatório levantou a hipótese de que os incidentes NEST e Amazon Key não são ocorrências isoladas, mas sim uma indicação de uma falha de projeto sistêmica maior em um número predominante de dispositivos IoT.