Mercado abrirá em 6 h 40 min
  • BOVESPA

    121.800,79
    -3.874,21 (-3,08%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.868,32
    -766,28 (-1,48%)
     
  • PETROLEO CRU

    73,22
    -0,73 (-0,99%)
     
  • OURO

    1.812,40
    -4,80 (-0,26%)
     
  • BTC-USD

    39.707,08
    -2.091,96 (-5,00%)
     
  • CMC Crypto 200

    962,23
    +12,32 (+1,30%)
     
  • S&P500

    4.395,26
    -23,89 (-0,54%)
     
  • DOW JONES

    34.935,47
    -149,03 (-0,42%)
     
  • FTSE

    7.032,30
    -46,12 (-0,65%)
     
  • HANG SENG

    26.183,46
    +222,43 (+0,86%)
     
  • NIKKEI

    27.781,02
    +497,43 (+1,82%)
     
  • NASDAQ

    15.036,75
    +81,00 (+0,54%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1585
    -0,0295 (-0,48%)
     

Falha em software permite espionagem por câmeras, babás eletrônicas e outros

·2 minuto de leitura

Uma nova vulnerabilidade está colocando em risco milhões de dispositivos da Internet das Coisas (IoT, na sigla em inglês), todos com função de captura e transmissão de áudio e vídeo. Câmeras de segurança, babás eletrônicas e campainhas inteligentes estão entre as diferentes categorias de aparelho que, agora, podem se tornar vetores de espionagem contra seus usuários por terceiros maliciosos, agindo de forma remota.

A brecha está em um sistema chamado P2P, desenvolvimento pela ThroughTek e embutido nos softwares de milhares de modelos de aparelhos IoT. Oficialmente, ele serve para dar suporte a ferramentas de uso e monitoramento remoto para os dispositivos, mas quando mau usado, através da brecha de segurança, pode permitir que os pacotes de dados transmitidos pelos aparelhos sejam interceptados e descriptografados, entregando imagens e áudio limpos para eventuais atacantes.

De acordo com a própria fabricante da tecnologia, o problema atinge as versões 3.1.5. do P2P e anteriores — uma atualização do sistema, lançada em meados do ano passado, fecha a vulnerabilidade. Ainda assim, a ThroughTek alerta que milhões de aparelhos, rodando softwares desatualizados, podem estar vulneráveis, com o update sendo recomendado a todos eles, incluindo aos fabricantes, que devem garantir o uso das versões mais recentes do kit de desenvolvimento para o recurso.

Além disso, a companhia afirma que a exploração da vulnerabilidade exigiria um conhecimento profundo, da parte de um atacante, do caráter de segurança das redes a serem interceptadas, além do uso de algoritmos de criptografia e soluções de captura de pacotes de dados. Ainda assim, quando se leva em conta a possibilidade de obter acesso ao circuito interno de uma grande corporação, ou dados pessoais de figuras importantes, bem como imagens íntimas, o problema se torna grande o suficiente para merecer atenção e atitudes rápidas pelos administradores e usuários.

Segundo os especialistas da Nozomi Networks, responsável por uma prova de conceito que levou à obtenção de informações sensíveis a partir de dispositivos comprometidos, a recomendação está na aplicação de atualizações, quando disponíveis, e o desligamento de aparelhos vulneráveis até que a brecha seja corrigida. Além disso, a firma de segurança digital chamou a atenção para o fato de que este tipo de brecha é comum em dispositivos IoT, que também se tornaram um alvo preferencial durante o isolamento social e devem ser escolhidos e implementados com atenção.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos