Mais lidas
1

CIO

Custos com ransomware podem chegar a US$ 265 bi até 2031

2

CIO

Como entrar em um conselho de administração: 10 dicas para CIOs

3

Notícias

Lenovo anuncia investimento de R$ 60 mi em centro de pesquisa 5G no Brasil

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
X
CONTEÚDO ORIGINAL
Agora os conteúdos da CIO estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  CIO

Vulnerabilidade em chips IoT pode entregar a hackers controle de bilhões de dispositivos

IBM encontrou vulnerabilidade em módulos da fabricante francesa Thales

Da Redação
13:08 pm - 20 de agosto de 2020
Adobe Stock

A IBM encontrou uma falha de segurança em uma série de chips de conectividade IoT (Internet das Coisas) que pode deixar bilhões de dispositivos vulneráveis à invasão e controle de máquinas. A família de módulos EHS8, fabricado pela Thales, apresentou uma vulnerabilidade que pode comprometer o controle de dispositivos industriais, comerciais e médicos abertos aos invasores.

A equipe de hackers X-Force Red da IBM encontrou a vulnerabilidade nos módulos em setembro de 2019 e, desde então, tem trabalhado conjuntamente com a Thales. A falha afeta os módulos Cinterion EHS8 M2M. Os módulos EHS8 são construídos para máquinas IoT industriais que operam em fábricas, no setor de energia e funções médicas, e são projetados para criar canais de comunicação seguros em redes 3G e 4G, de acordo com reportagem do TechRepublic.

Um invasor que consegue invadir usando o método da IBM pode “potencialmente controlar um dispositivo ou obter acesso à rede de controle central para conduzir ataques generalizados – mesmo remotamente via 3G em alguns casos”.

Com a assessoria da IBM, a Thales lançou um patch de segurança para dispositivos afetados, que incluem Thales ‘BGS5, EHS5 / 6/8, PDS5 / 6/8, ELS61, ELS81 e Módulos PLS62. O módulo EHS8 apresenta a falha mais séria, pois ele hospeda muitas informações confidenciais como senhas, chaves de criptografia e certificados comumente confiáveis para módulos EHS8 para permitir a comunicação.

A função que as máquinas e dispositivos com módulos EHS8 desempenham torna essa falha de segurança crítica. Os dispositivos médicos penetrados por um invasor podem ser manipulados para encobrir sinais vitais, criar falsas situações de pânico, induzir até mesmo overdose de pacientes ou interromper funções essenciais de salvamento, de acordo com a IBM.

No setor de energia e serviços públicos, um módulo EHS8 comprometido pode ser usado para manipular leituras de medidores inteligentes, desligar medidores para cortar energia ou danificar a própria rede elétrica, diz o site.

Midlet Java

A falha decorre do ambiente Java integrado, que permite a instalação de midlets Java para customização do módulo. Em seu nível mais básico, o módulo EHS8 opera como um modem Hayes antigo, o que significa que pode ser manipulado usando os mesmos tipos de comandos básicos que um modem Hayes poderia, diz o site.

“Na prática, isso significa que o aplicativo Java pode ser contornado e o controle devolvido ao nível inferior, permitindo que um invasor controle o módulo diretamente”, disse a IBM.

Outro elemento que torna a falha ainda mais grave é que o invasor ao entrar no dispositivo, pode iniciar comandos padrão que permitem ao módulo discar um número, mostrar informações do fabricante ou instalar midlets Java.

A instalação de um midlet copia o código para a área de armazenamento segura do módulo, que é projetada apenas para gravação. O X-Force Red da IBM descobriu que não era o caso: os pesquisadores puderam usar as mesmas etapas para obter acesso total de leitura, gravação e exclusão.

“Como Java é facilmente revertido para código legível por humanos, isso poderia expor a lógica completa de qualquer aplicativo, bem como quaisquer ‘segredos’ embutidos, como senhas, chaves criptográficas etc. e torna o roubo de IP uma operação muito simples”, disse a IBM.

O que fazer

A IBM recomenda que as organizações que possuem máquinas que usam qualquer um desses chips: aplique o patch Thales lançado, repense o que armazena em dispositivos IoT, use a análise comportamental para determinar se alguma atividade incomum está ocorrendo e contrate hackers para conduzir testes de penetração em seu rede.

Tags:
segurança
Em alta

CIO

Custos com ransomware podem chegar a US$ 265 bi até 2031
Em alta

CIO

Como entrar em um conselho de administração: 10 dicas para CIOs
Em alta

Notícias

Lenovo anuncia investimento de R$ 60 mi em centro de pesquisa 5G no Brasil
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados