A ESET analisa a descoberta de um total de 125 falhas de segurança, e investiga 13 roteadores e dispositivos de armazenamento em rede, também conhecidos como dispositivos NAS.
“A descoberta dessas vulnerabilidades demonstra que os controles de segurança estabelecidos pelos fabricantes de dispositivos IoT são insuficientes diante de ataques remotos realizados por cibercriminosos. Esse tipo de dado nos lembra a importância de pensar em segurança desde o início de qualquer projeto”, afirma Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.
A investigação revelou uma ampla variedade de modelos de diferentes fabricantes, projetados para uso doméstico e comercial. A maioria dos produtos tem uma boa reputação e são reconhecidos no setor, como: Xiaomi, Lenovo, Netgear, Buffalo, Synology, Zyxel, Drobo, ASUS, entre outros. No link a seguir, está a lista completa dos modelos de roteadores e dispositivos NAS avaliados.
Cada um dos 13 dispositivos analisados apresentaram pelo menos uma vulnerabilidade de aplicativo Web, injeção de comando no sistema operacional ou injeção SQL, que pode ser explorada por um invasor para obter acesso remoto ao dispositivo ou ao painel de administração. Da mesma forma, outra falha comum, presente em vários dispositivos analisados, permitiu fugir do estágio de autenticação e autorização.
Em 12 dos dispositivos analisados, os pesquisadores do Independent Security Evaluators (ISE) conseguiram obter acesso root remotamente, o que lhes permitiu assumir o controle total do dispositivo. Cada uma das falhas identificadas foi relatada aos fabricantes, que, na maioria das vezes, responderam rapidamente e tomaram as medidas apropriadas para reparar essas falhas.
“Os invasores estão constantemente procurando novas maneiras de implantar seus malwares de maneira silenciosa. Observamos que a cadeia de suprimentos e os ataques Man in the Middle estão sendo usados cada vez mais frequentemente por vários criminosos, em diferentes partes do mundo. É por isso que é muito importante que os desenvolvedores de software não apenas monitorem minuciosamente seus próprios ambientes em busca de possíveis invasões, mas também implementem mecanismos de atualização apropriados em seus produtos que sejam resistentes a ameaças. Aos usuários recomendamos que mantenham seu equipamentos protegidos, atualizem o sistema operacional e alterem suas senhas periodicamente”, conclui Gutierrez.