
No final de novembro de 2018, as impressoras de escritório e domésticas em todo o mundo
imprimiram uma mensagem pedindo que se inscrevessem no PewDiePie YouTube. Aconteceu, é claro, sem o conhecimento dos proprietários das impressoras, e provavelmente o PewDiePie não teve nada a ver com isso. Um invasor que se intitulou TheHackerGiraffe atacou mais de 50.000 impressoras configuradas para que seus serviços de impressão (Internet Printing Protocol e Line Printer Daemon) estivessem acessíveis na Internet. A lista de impressoras vulneráveis foi compilada usando o mecanismo de pesquisa especializado Shodan.io, o resto era uma questão de tecnologia.
O ataque às impressoras não terminou: as TVs inteligentes foram invadidas mais tarde e, recentemente, as webcams da Nest, com links semelhantes ao PewDiePie. Esse empreendimento geralmente sem sentido levou ao surgimento de um
serviço puramente criminoso para "marketing de guerrilha de impressoras". Vamos falar mais sobre esses incidentes e, ao mesmo tempo, discutir as diferenças entre pesquisadores de segurança normais e esses vândalos da IoT.
Uma mensagem impressa em dezenas de milhares de impressoras em todo o mundo era mais ou menos assim:
O hacker Giraffe, responsável por invadir, compartilhou de bom grado os detalhes do ataque em seu twitter (depois todas as mensagens foram excluídas). Ele enviou a lista de impressoras IP vulneráveis da Shodan para um servidor em nuvem de cinco dólares, onde usou uma combinação de software de código aberto para enviar um PDF para imprimir e exibir uma mensagem de invasão na tela da impressora. Apenas uma semana após essa apresentação, os pesquisadores do GreyNoise interceptaram outro documento, cuja solicitação de impressão em massa foi enviada de um único IP, como este:
O documento oferecia os serviços de "marketing de guerrilha" - um análogo de anúncios no asfalto, apenas, por assim dizer, no espaço digital. Tais eventos realmente acontecem com pouca frequência. Você pode comparar o incidente da impressora com a
segurança dos roteadores - nesse caso, invadir o dispositivo geralmente não é anunciado, apenas um lucro silencioso. É interessante que o mesmo "Giraffe" se explique ao público em termos de pesquisadores honestos de segurança - como "informa o público" sobre os riscos de dispositivos configurados incorretamente. O público, é claro, foi informado, mas em um mundo ideal, o caminho para melhorar a segurança está no trabalho com os fabricantes de impressoras e seus instaladores - pelo menos vale a pena descobrir por que o serviço de impressão local está olhando para a Web.
Incidentes com a menção do odioso blogueiro de vídeo PewDiePie continuaram este ano. Em meados de janeiro, com mensagens semelhantes pedindo inscrição no YouTube, o jogo multiplayer da Atlas foi
atacado . E na semana passada, a Motherboard
publicou um vídeo de hackers nas câmeras de rede da Nest. Vulnerabilidades na infraestrutura do Nest não foram usadas. Em vez disso, foi aplicado o método de preenchimento de credenciais - uma tentativa de selecionar uma senha para sua conta pessoal com base em bancos de dados vazados. Se você está se perguntando como exatamente sua senha será usada em
outro vazamento , por exemplo, assim. Este não é um ataque em larga escala, mas o hacker conseguiu quebrar cerca de 300 contas. O acesso à sua conta Nest permite controlar seus dispositivos de IoT domésticos e você pode não apenas interceptar o fluxo de vídeo das câmeras, mas também se comunicar com os proprietários por meio delas. Mensagens sonoras incentivadas a assinar ... Bem, você entende.
Por fim, logo após o Ano Novo, o mesmo “Giraffe-Hacker” examinou a rede para procurar dispositivos desprotegidos compatíveis com o protocolo Chromecast, decodificadores ou TVs inteligentes. No total, foram encontradas várias dezenas de milhares de dispositivos nos quais um comando foi transmitido para reproduzir um vídeo pedindo tudo para o mesmo. Há duas conclusões dessas histórias. Em primeiro lugar, é aconselhável não deixar a Internet das coisas fora da rede local. Esse é um conselho mais ou menos, pois a decisão de conectar-se a servidores externos geralmente é tomada pelo fabricante do dispositivo inteligente para você. Em segundo lugar, o acionismo hacker semelhante pode ser usado para destruir a reputação de pessoas ou empresas. O PewDiePie tem uma reputação dúbia, mas esse não é o ponto: após ações sem sentido em prol do PR, os métodos recém-descobertos estão sendo adotados pelo crime. Especialmente tão simples.
Finalmente, aqui está outro tópico do Twitter. O pesquisador decidiu analisar o código do arquivador 7-zip de código aberto, responsável pela criação de arquivos protegidos. Esses arquivos podem ser abertos apenas com senhas e o conteúdo é criptografado usando o algoritmo AES. Em expressões extremamente emocionais, o pesquisador relata o seguinte: a implementação do algoritmo de criptografia está longe de ser ideal, um gerador de números aleatórios não confiável é usado. Além disso, a confiabilidade do software de código aberto como um todo está sendo questionada - afinal, o algoritmo incorreto estava à vista. As qualidades dos desenvolvedores que falam sobre "backdoors" paranóicos no sistema de criptografia são discutidas, em vez de adicionar seu próprio código aos padrões mínimos.
Mas, ao contrário de todas as histórias anteriores, isso parece terminar bem: o mesmo pesquisador
relatou um bug aos desenvolvedores e os ajuda a corrigir a situação (que na verdade não é tão ruim). Falando sobre a ética no campo da segurança da informação, não devemos esquecer que as pessoas são diferentes, e elas respondem a vários problemas na proteção de softwares e dispositivos de diferentes maneiras, inclusive assim - um pouco irrestrita. O hacking ético é principalmente um desejo de ajudar a corrigir um bug ou vulnerabilidade. Mas usar vulnerabilidades para organizar palhaçadas às custas de vítimas inocentes não é bom.
Isenção de responsabilidade: as opiniões expressas neste resumo nem sempre coincidem com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.