Mercado fechado
  • BOVESPA

    108.487,88
    +1.482,88 (+1,39%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.518,30
    +228,40 (+0,45%)
     
  • PETROLEO CRU

    110,35
    +0,07 (+0,06%)
     
  • OURO

    1.845,10
    +3,00 (+0,16%)
     
  • BTC-USD

    29.947,55
    +461,46 (+1,57%)
     
  • CMC Crypto 200

    650,34
    -23,03 (-3,42%)
     
  • S&P500

    3.901,36
    +0,57 (+0,01%)
     
  • DOW JONES

    31.261,90
    +8,80 (+0,03%)
     
  • FTSE

    7.389,98
    +87,24 (+1,19%)
     
  • HANG SENG

    20.717,24
    +596,54 (+2,96%)
     
  • NIKKEI

    26.739,03
    +336,23 (+1,27%)
     
  • NASDAQ

    11.838,00
    -2,75 (-0,02%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,1406
    -0,0782 (-1,50%)
     

Falha em roteadores e aparelhos IoT permite levar usuários a páginas falsas

  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
Neste artigo:
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.

Uma vulnerabilidade no DNS, importante sistema da internet que permite o acesso de navegadores a sites, presente em uma popular biblioteca da linguagem C presente em uma grande variedade de produtos de Internet das Coisas (IoT, na sigla em inglês) está sendo utilizada para redirecionar usuários para páginas maliciosas.

A falha foi descoberta por pesquisadores da Nozomi Networks e afeta especificamente a biblioteca uClibc da linguagem de programação C — muito utilizada por fabricantes como Axys, Linksys e Netgear em seus dispositivos IoT, além de distribuições do Linux que também utilizem as ferramentas disponibilizadas nesse repositório.

<em>Exemplo das alterações no código que permitem a exploração da falha em dispositivos IoT. (Imagem: Reprodução/Nozomi Networks)</em>
Exemplo das alterações no código que permitem a exploração da falha em dispositivos IoT. (Imagem: Reprodução/Nozomi Networks)

A partir do abuso dessa falha, os controladores da ameaça podem fazer com que os dispositivos IoT se conectem com DNS referentes a sites maliciosos, o que, por consequência, pode auxiliar em espionagem ou mesmo propagação de ameaças na rede em que o aparelho estiver utilizando — ataque popularmente conhecido como envenenamento de DNS, golpe comum nessa categoria de máquinas inteligentes.

Na prática, o envenenamento de DNS pode direcionar um usuário para uma página errada, mesmo se ele acessar o link certo. O DNS é um "catálogo" que vincula a URL de um site (como canaltech.com.br, por exemplo) a um endereço IP específico que apresentará o site esperado. Essa ameaça, portanto, pode levar uma vítima a uma página falsa para roubo de dados ou instalação de algum programa malicioso.

Como se proteger da falha de DNS

A falha foi descoberta em setembro de 2021 pela Nozomi Networks, que relatou o problema para a Agência de Cibersegurança e Segurança de Infraestrutura dos Estados Unidos (CISA). O problema foi registrado com o código CVE-2022-05-02 ao divulgar publicamente a questão na segunda-feira (2).

Para a correção do problema, é recomendado a aplicação de correções e atualizações nos dispositivos vulneráveis assim que forem disponibilizadas. Como essas mitigações ainda não foram lançadas, os produtos afetados não foram divulgados pela Nozomi, para evitar que a falha se torne de conhecimento geral.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos