_Cibersegurança

Milhões de dispositivos inteligentes podem ser afetados por falhas de DNS recém-descobertas

A brecha permite que milhões de aparelhos, incluindo vestíveis e monitores hospitalares, sejam invadidos sem muito esforço.

Imagem: Nicolas Asfouri/AFP

Imagem: Nicolas Asfouri/AFP

Uma pesquisa recente da empresa Forescout mostra que as falhas de segurança que afetam mais de 100 milhões de dispositivos inteligentes e máquinas industriais podem permitir que um hacker sequestre os produtos ou os desligue remotamente.

De acordo com pesquisadores em segurança da Forescout, as brechas foram apelidadas de “NAME: WRECK”, pela forma como afetam o protocolo do Sistema de Nomes de Domínio (DNS). Elas estão em quatro pilhas de protocolos do tipo TCP/IP de empresas como Nucleus Network, FreeBSD, NetX e IPnet — todas amplamente usados ​​por dispositivos de Internet das Coisas (IoT) e aparelhos industriais nos Estados Unidos.

Para quem não está familiarizado, os conjuntos TCP/IP, sigla esta que significa “Protocolo de Controle de Transmissão/Protocolo da Internet”, são sistemas de regras implementadas em software e hardware que garantem a transmissão de dados consistente e padronizada pelas redes.

No caso das pesquisas da Forescout, as vulnerabilidades estão associadas à maneira como os protocolos DNS são executados. Segundo o relatório, hipoteticamente, os ataques poderiam explorar bugs do DNS e levar à execução remota de código em dispositivos vulneráveis ​​ou ataques de negação de serviço.

Embora nem todos os dispositivos que executam esses protocolos sejam necessariamente vulneráveis ​​a ataques, as falhas de segurança ainda podem afetar uma quantidade considerável de eletrônicos de consumo. “Se assumirmos de forma conservadora que 1% das mais de 10 bilhões de implantações discutidas acima são vulneráveis, podemos estimar que pelo menos 100 milhões de dispositivos são afetados pela brecha NAME: WRECK”, afirmam os pesquisadores.

As pilhas de protocolos TCP/IP são usadas amplamente em uma variedade de setores e indústrias — saúde, defesa, aeroespacial, varejo, entre outras. Tanto é que seria difícil estabelecer uma lista de todos os produtos que podem ser potencialmente afetados. A NetX, por exemplo, se não tiver as vulnerabilidades corrigidas, pode ter toda a sua rede de produtos afetada, incluindo dispositivos fitness vestíveis da HTC a monitores hospitalares. Nem a sonda Mars Reconnaissance Orbiter, da NASA, estaria livre de uma eventual invasão.

Então, o que fazer? Tecnicamente, não muita coisa, já que depende das empresas e fabricantes. Como o caso agora veio a público, mais desenvolvedores devem explorar as falhas para encontrar soluções e consertá-las. Na maioria das vezes, isso acontece por meio de updates de segurança nos dispositivos. Logo, do lado do consumidor, o que deve ser feito é instalar essas atualizações o quanto antes, assim que forem disponibilizadas.

Para setores industriais, o relatório sugere que o processo de correção pode ser mais difícil e demorado, uma vez que é necessário classificar o ambiente de dispositivos e componentes afetados, para só então alertar as organizações que dependem dessas máquinas para emitir patches de segurança.

Sair da versão mobile