O ano de 2018 começou com um cenário que ninguém poderia ter previsto: foram expostas duas vulnerabilidades sérias no design dos processadores que permitem o roubo de informação privada como palavras-passe, fotos e até certificados de encriptação.

Muito já foi escrito sobre estas vulnerabilidades. Ainda assim, para aqueles que ainda pouco ou nada sabem sobre o assunto, a ESET recomenda a leitura do artigo Vulnerabilidades Meltdown e Spectre: o que precisa de saber.

No entanto, existe agora um problema subjacente. Os bugs de software costumam ser resolvidos através de patches e os bugs de hardware através de atualizações de firmware. No entanto, não é fácil fazer isto no caso destas duas vulnerabilidades, uma vez que são causadas por uma falha no design da arquitetura do hardware, que apenas pode ser corrigida substituindo o próprio hardware.

Felizmente, com a cooperação entre os fornecedores dos sistemas operativos modernos e os vendedores de hardware responsáveis pelos CPUs afetados, os sistemas operativos podem ser modificados de forma a contornar as vulnerabilidades. Isto tem um efeito negativo no desempenho dos dispositivos, mas as únicas alternativas são substituir o hardware (de momento ainda não existem substitutos sem as vulnerabilidades) ou desligar o dispositivo da rede para sempre, o que não é desejável nem prático.

 

E é exatamente aqui que os problemas começam. Os CPUs feitos pela Intel, ARM, AMD e provavelmente outros são afetados por estas vulnerabilidades. Mais especificamente, os CPUs da ARM são usados em muitos dispositivos IoT e diversas pessoas têm dispositivos deste tipo, embora por vezes não se apercebam disso, aumentando tudo aquilo que os cibercriminosos podem explorar.

Mas afinal que informações delicadas é que podem ser roubadas de uma lâmpada controlada por Wi-Fi, um frigorífico, uma moldura digital ou uma TV inteligente? A resposta é muitas: a password da rede Wi-Fi, fotos, credenciais do Netflix e várias outras. Hoje em dia, as pessoas guardam muita informação nos dispositivos IoT.

Para aceder a estes dispositivos IoT os atacantes precisam de ter comprometido a rede, mas também podem fazê-lo comprometendo apps ou widgets que correm nos dispositivos.

Não é prático, ou mesmo possível, substituir todos os CPUs em todos os dispositivos. No mundo real, as pessoas vão manter os seus dispositivos existentes até esses dispositivos chegarem ao fim do seu ciclo de vida. Por isso, durante o futuro próximo, as pessoas terão dispositivos vulneráveis na sua casa.

Por vezes pode ser difícil saber todos os dispositivos que estão ligados à sua rede local. Até podem existir alguns dispositivos que nem se apercebeu que estavam em sua casa. Com o Monitor Doméstico da ESET pode identificar todos os dispositivos na sua rede, e em muitos casos identificar vulnerabilidades nesses dispositivos, alertando-o também quando um novo dispositivo se liga à rede.

Os dispositivos IoT ou “inteligentes” estão aqui para ficar, afetados ou não, por isso tenha cuidado com a informação que guarda neles.

Classifique este item
(0 votos)
Ler 394 vezes Modificado em Jan. 09, 2018
Tagged em

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico.

O nome Wintech surge com o objetivo de apresentar conteúdos relacionados com o Windows (Win) e também com tecnologia (tech).

Wintech TV

Newsletter

Receba as notícias no seu e-mail

Top