Publicidade

Vulnerabilidades em dispositivos de teleconferências expõem empresas a invasões

Por| Editado por Claudio Yuge | 11 de Junho de 2021 às 19h00

Link copiado!

Divulgação/STEM Audio
Divulgação/STEM Audio

Enquanto muitas empresas se preocupam com a segurança de suas redes locais e em estabelecer rotinas de acesso entre seus funcionários, nem sempre os dispositivos usados em seu cotidiano recebem a mesma atenção. Esta semana, vulnerabilidades descobertas nos dispositivos de teleconferência STEM mostram que aparelhos da chamada Internet das Coisas (IoT, na sigla em inglês) podem ser a porta de entrada para criminosos agirem de forma ampla.

Pesquisadores da GRIMM descobriram que os gadgets possuem uma brecha de segurança que permite a instalação de malwares que garantem acesso remoto a criminosos. Isso dá a eles o poder de escutar e gravar tudo o que acontece em ligações, bem como a capacidade de se movimentar pelas redes internas de uma corporação e ganhar acesso a outros dispositivos.

Os pesquisadores afirmam que negócios modernos dependem cada vez mais da internet e softwares como o Zoom e o Skype para manter a comunicação, especialmente em cenários de trabalho remoto. Isso resulta em uma demanda crescente por dispositivos de teleconferência cada vez mais complexos e com processadores dedicados, que podem se transformar em alvo de ataques. Além disso, com a crescente adesão ao 5G, novos produtos que ainda não dão muita atenção para a segurança passam a entrar na mira dos cibercriminosos.

Continua após a publicidade

Hardware avançado dá espaço para novos ataques

“Essa mudança de direção implica que o que parecem dispositivos de commodities comuns são, na verdade, máquinas de computação razoavelmente capazes com áreas de ataque muito semelhantes aos PCs tradicionais”, explica a GRIMM. Além de brechas de segurança, os dispositivos analisados também apresentam problemas básicos de configuração — a interface de controle, por exemplo, pode ser acessada sem que um processo de autenticação ocorra.

Ao acessá-la, criminosos iniciam a reinicialização do dispositivo aos parâmetros de fábrica e conferem se há atualizações de firmware disponíveis. Em seguida, escolhem o servidor usado para baixá-las. Quando um endereço personalizado é definido, eles podem iniciar a distribuição de softwares modificados voltado à coleta de dados ou à realização de novos ataques.

Continua após a publicidade

Outro problema detectado é o fato de que, embora os dispositivos trabalhem com criptografia, eles também respondem a qualquer comando enviado na forma de texto simples. “Além disso, devido a um descuido dos desenvolvedores, a chave privada associada aos dados criptografados está disponível gratuitamente nos pacotes de atualização de firmware”, alertam os pesquisadores.

A GRIMM afirma que, embora seu alvo de estudo tenha sido os dispositivos STEM, os problemas encontrados não se diferem muito daqueles vistos em outros dispositivos da Internet das Coisas. Para mitigar riscos, corporações devem sempre investigar o histórico de segurança dos produtos que incorporaram às suas estruturas, o que pode ser feito tanto consultando especialistas da área quanto acompanhando informações divulgadas por pesquisadores.

Ainda, empresa de segurança recomenda manter em ação práticas simples toda vez que um novo produto é incorporado. Além de garantir que eles estão em espaços segmentados da rede interna e só possuem acesso aos recursos de que precisam, é recomendado sempre mudar a senha de acesso padrão que acompanha o produto assim que ele é configurado pela primeira vez.

Fonte: Threath Post