Perigo conectado: dispositivos de IoT estão vulneráveis a ataques de DNS

Lista inclui itens como smart TVs, impressoras e câmeras IP de grandes fabricantes

Author Photo
7:06 pm - 25 de julho de 2018

A internet das coisas (IoT) não está livre de ciberataques. Longe disso. Dispositivos como Google Home, Roku, Sonos, Chromecast, rádio-termostato CT50 & CT80 e todos os jogos da Blizzard estão vulneráveis ​​aos chamados ataques de religação de DNS (DNS rebinding).

Devido à grande variedade de dispositivos vulneráveis ​​- impressoras, smart TVs, câmeras IP, telefones IP, switches, roteadores e pontos de acesso – quase todas as empresas são suscetíveis a ataques de religação de DNS, que dão aos atacantes remotos uma maneira de contornar firewalls e obter acesso a dispositivos vulneráveis ​​em uma rede local.

De acordo com a Armis, fornecedora de soluções de segurança, ataques de religação de DNS permitem que atacantes remotos “contornem o firewall de rede da vítima e usem seu navegador como um proxy para se comunicar diretamente com dispositivos vulneráveis ​​na rede local”.

Dispositivos de IoT vulneráveis

A maioria dos fabricantes de dispositivos IoT comumente usados ​​em dispositivos empresariais é vulnerável ​​aos ataques de religação de DNS. Os dispositivos vulneráveis ​​colocam as empresas “em risco de ataques, extração de dados e aquisição de um ataque do tipo Mirai”, aponta relatório da empresa.

Segundo a Armis, 165 milhões de impressoras estão vulneráveis a este tipo de ataque. A empresa citou marcas como Hewlett Packard (HP), Epson, Konica, Lexmark e Xerox como exemplos de fabricantes que têm impressoras vulneráveis.

Além disso, 160 milhões câmeras IP de fabricantes como Axis Communications, GoPro, Sony e Vivotek são vulneráveis à ameaça. Ainda, 124 milhões dos telefones IP estão vulneráveis – os fabricantes incluem Avaya, Cisco, Dell, NEC e Polycom.

A empresa aponta ainda que são vulneráveis cerca de 28 milhões de TVs inteligentes; 14 milhões switches, roteadores e pontos de acesso; e 5,1 milhões players de mídia de streaming e alto-falantes inteligentes.

“Um exemplo de um dispositivo vulnerável é aquele que está executando um protocolo não autenticado como Universal Plug and Play (UPnP) ou HTTP (usado em servidores web não criptografados). Esses protocolos são comumente usados ​​para hospedar consoles administrativos (para roteadores, impressoras, câmeras IP) ou para permitir fácil acesso aos serviços do dispositivo (por exemplo, streaming de players de vídeo) e são difundidos nos negócios”, comunica a organização.

Uma abordagem recomendada para mitigação é desabilitar serviços como o UPnP, que não são necessários, alterar senhas de dispositivos e manter o firmware atualizado. No caso de ter centenas de dispositivos, isso pode ser um pesadelo que consome tempo. A abordagem sugerida mais rápida é monitorar os dispositivos em busca de sinais de violação.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.