Brecha de segurança atinge 200 milhões de dispositivos conectados à internet

Por Rui Maciel | 29 de Julho de 2019 às 21h50

Pesquisadores da empresa de segurança Armis identificaram brechas que atingem 200 milhões de dispositivos conectados à internet. Alguns deles, inclusive, executam tarefas críticas, como é o caso de elevadores, equipamentos médicos e outros sistemas. Tais vulnerabilidades permitiriam que hackers tomassem o controle total desses aparelhos e de forma remota. 

Os especialistas identificaram 11 vulnerabilidades em diversas versões do VxWorks, um sistema operacional que funciona em tempo real, similar ao Unix, e produzido, vendido pela norte-americana Wind River Systems e que está presente em mais de dois bilhões de dispositivos mundo afora. O conjunto de falhas leva o nome de Urgent 11 e é formado por seis brechas remotas de nível crítico, além de outras cinco de nível moderado. No entanto, todas permitem vazamento de informações e ataques via DDoS (sigla para Ataque de Negação de Serviço, em português).

Importante dizer que nenhuma das vulnerabilidades citadas acima afeta a versão mais recente do VxWorks - que foi lançada na semana passada - ou qualquer uma das versões certificadas do sistema operacional, incluindo o VxWorks 653 ou o VxWorks Cert Edition. Ainda assim, o Urgent 11 pode atingir 200 milhões de dispositivos que não estão com a edição atualizada da plataforma em questão. 

No caso dos aparelhos que estejam rodando a versão afetada pelas falhas, os riscos podem ser altos, segundo a Armis. Como boa parte das vulnerabilidades está localizada em uma rede conhecida como IPnet, elas geralmente podem ser exploradas com pacotes chamados de boobytrapped, que são enviados pela Internet. Dependendo do nível da brecha, esses exploits também podem invadir firewalls e outros tipos de defesas de rede. Nos cenários mais críticos, os ataques podem interconectar vários exploits simultaneamente e podem tomar o controle de vários dispositivos, mesmo à distância. 

A Wind River se pronuncia

Em um post publicado nesta segunda-feira (29), Arlen Baker, arquiteto-chefe de segurança da Wind River, escreveu:

"A rede IPnet é um componente de algumas versões do VxWorks, incluindo as chamadas 'versões de final de vida' (EOL) que rodam a [edição] 6.5. Especificamente, os dispositivos conectados que utilizam versões VxWorks mais antigas, e que incluem a IPnet, são afetados por uma ou mais das vulnerabilidades descobertas. A versão mais recente do VxWorks não é afetada pelas brechas do Urgent 11, e nenhum dos produtos críticos da Wind River têm brechas em sua certificação de segurança, como o VxWorks 653 e VxWorks Cert Edition, usados ​​em infraestruturas críticas."

Baker afirmou que os pesquisadores do Wind River acreditam que o número de aparelhos afetados é menor do que a estimativa de 200 milhões fornecida pela Armis. Os dispositivos atingidos, segundo ele, são, principalmente, gadgets não críticos, como modems, roteadores e impressoras, bem como alguns dispositivos industriais e médicos, que residem no perímetro das redes das organizações e que não estão expostos à Internet.

A Wind River emitiu patches de correção em junho último e está notificando os clientes afetados pela ameaça. No entanto, o maior obstáculo para muitas dessas empresas é localizar os dispositivos em suas redes e colocá-los no modo offline para que possam ser atualizados. Isso porque, em boa parte dos casos, as organizações precisam que esses aparelhos sejam executados continuamente.

O desafio mais imediato para as organizações que usam equipamentos afetados, ou potencialmente afetados, será avaliar o risco que enfrentam. Os pesquisadores da Armis estão apresentando o Urgent 11 como uma ameaça séria e iminente, cujo potencial é comparável às vulnerabilidades do Windows, que permitiram, em 2016, que o worm WannaCry atacasse diversas empresas e instituições públicas e de saúde ao redor do mundo, sequestrando dados das mesmas e exigindo o pagamento de resgate - na forma de Bitcoins - para liberá-los. 

No entanto, a ameaça pode também ser muito menor do que a avaliação da Armis. Além do mais, é possível mitigar os riscos através de outros meios, além dos patches de correção. As empresas podem, por exemplo, criar listas de controle de acesso, que restringem os dispositivos que podem se conectar a um aparelho vulnerável. 

Outra saída é remover completamente um dispositivo vulnerável da Internet externa. De qualquer forma, as pessoas dentro de qualquer organização que usam aparelhos que executam versões antigas do VxWorks devem olhar com atenção os riscos que Urgent 11 pode gerar, para que possam entender o que isso representa.

Fonte: ArsTechnica

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.