Perigo conectado: dispositivos de IoT estão vulneráveis a ataques de DNS
Lista inclui itens como smart TVs, impressoras e câmeras IP de grandes fabricantes
Por: CSO (EUA)
A internet das coisas (IoT) não está livre de ciberataques. Longe disso. Dispositivos como Google Home, Roku, Sonos, Chromecast, rádio-termostato CT50 & CT80 e todos os jogos da Blizzard estão vulneráveis aos chamados ataques de religação de DNS (DNS rebinding).
Devido à grande variedade de dispositivos vulneráveis - impressoras, smart TVs, câmeras IP, telefones IP, switches, roteadores e pontos de acesso – quase todas as empresas são suscetíveis a ataques de religação de DNS, que dão aos atacantes remotos uma maneira de contornar firewalls e obter acesso a dispositivos vulneráveis em uma rede local.
De acordo com a Armis, fornecedora de soluções de segurança, ataques de religação de DNS permitem que atacantes remotos “contornem o firewall de rede da vítima e usem seu navegador como um proxy para se comunicar diretamente com dispositivos vulneráveis na rede local”.
Dispositivos de IoT vulneráveis
A maioria dos fabricantes de dispositivos IoT comumente usados em dispositivos empresariais é vulnerável aos ataques de religação de DNS. Os dispositivos vulneráveis colocam as empresas “em risco de ataques, extração de dados e aquisição de um ataque do tipo Mirai”, aponta relatório da empresa.
Segundo a Armis, 165 milhões de impressoras estão vulneráveis a este tipo de ataque. A empresa citou marcas como Hewlett Packard (HP), Epson, Konica, Lexmark e Xerox como exemplos de fabricantes que têm impressoras vulneráveis.
Além disso, 160 milhões câmeras IP de fabricantes como Axis Communications, GoPro, Sony e Vivotek são vulneráveis à ameaça. Ainda, 124 milhões dos telefones IP estão vulneráveis – os fabricantes incluem Avaya, Cisco, Dell, NEC e Polycom.
A empresa aponta ainda que são vulneráveis cerca de 28 milhões de TVs inteligentes; 14 milhões switches, roteadores e pontos de acesso; e 5,1 milhões players de mídia de streaming e alto-falantes inteligentes.
“Um exemplo de um dispositivo vulnerável é aquele que está executando um protocolo não autenticado como Universal Plug and Play (UPnP) ou HTTP (usado em servidores web não criptografados). Esses protocolos são comumente usados para hospedar consoles administrativos (para roteadores, impressoras, câmeras IP) ou para permitir fácil acesso aos serviços do dispositivo (por exemplo, streaming de players de vídeo) e são difundidos nos negócios”, comunica a organização.
Uma abordagem recomendada para mitigação é desabilitar serviços como o UPnP, que não são necessários, alterar senhas de dispositivos e manter o firmware atualizado. No caso de ter centenas de dispositivos, isso pode ser um pesadelo que consome tempo. A abordagem sugerida mais rápida é monitorar os dispositivos em busca de sinais de violação.
Fonte: Computer World
Texto Original:
http://computerworld.com.br/2018/7/25/perigo-conectado-dispositivos-de-iot-estao-vulneraveis-a-ataques-de-dns