Todo dia ela faz tudo sempre igual. Liga, prepara o café alguns minutos antes que seu dono puxe a garrafa de vidro para servir uma caneca, checa o nível da água e a quantidade de grãos de café, envia relatórios para o celular do usuário. Tudo de forma automática.

Essa é a proposta de uma cafeteira inteligente que, assim como outros equipamentos desenvolvidos com protocolos de Internet das Coisas (IoT, Internet of Things em inglês), tem a intenção de tornar a rotina dos seres humanos mais práticas e despreocupadas, focadas naquilo que é mais importante para cada um. Ou pelo menos deveria ser.

Durante alguns experimentos por parte da empresa Pen Test Partners ainda em 2015 com cafeteiras da marca Smarter, foram exploradas algumas falhas bastante simples com consequências bem graves. Apesar de ter sido informada, a empresa apenas corrigiu a falha em novos equipamentos, deixando os antigos sem atualizações e vulneráveis.

Em uma falha de segurança simples de ser explorada, uma cafeteira pode se tornar a porta de entrada de hackers na sua rede – Foto: mdhfc/CC

Entra em cena Martin Hron, um pesquisador de segurança da Avast, que resolveu estudar até que ponto essas falhas poderiam ser exploradas. Os resultados foram preocupantes. 

Como funciona a cafeteira (não tão) inteligente

Começando pela descoberta da falha, Martin a encontrou ao ligar a máquina na tomada pela primeira vez, literalmente. Acontece que, para permitir a configuração inicial, ela cria uma rede Wi-Fi totalmente aberta e qualquer pessoa buscando uma rede consegue conectar a ela. Não é necessário nem mesmo ter o aplicativo da empresa instalado.

Com isso, ele resolveu recuperar as informações do firmware do equipamento e rodar por um software de engenharia reversa bastante utilizado por hackers e desenvolvedores. Para sua surpresa, não havia nenhuma criptografia do código, permitindo sua edição completa.

Mas, para saber o que alterar, ele foi além. Ao desmontar uma das cafeteiras, analisou a placa e criou um diagrama de blocos do seu funcionamento, que se mostrou incrivelmente simples. A partir daí, Martin passou a fazer mudanças no código e testar seus resultados.

As placas de circuito utilizadas em IoT costumam ser mais simples, o que impediu o uso da cafeteira como mineradora de criptomoedas, mas não impede que seu usuário seja levado a loucura – Foto: fumi/CC

Ainda no básico, conseguiu alterar a velocidade de rotação do moedor, a temperatura da água, alertas sonoros e diversas de outras pequenas funções. Então ele passou a pensar fora da caixa e a tentar coisas novas. A primeira foi de mineração de criptomoedas, que funcionou, mas o processador se mostrou muito lento para poder tirar proveito disso.

Então Martin criou um código que exibia uma mensagem com um pedido de resgate, enquanto a cafeteira apitava sem parar e expelia vapor de água. O código era tão malicioso que a única forma de encerrar as funções era tirar o equipamento da tomada.

O que isso representa para IoT

Você deve pensar que esse foi um experimento complicado e realizado em um laboratório fechado, mas ele precisou de 7 dias para criar tudo isso e o código era transportado em um celular Android, podendo explorar a falha em qualquer cafeteira da marca anterior à mudança de chip.

Vale dizer que as cafeteiras antigas não recebem mais atualização de segurança e seus usuários não foram informados dessas falhas, ou seja, os equipamentos foram abandonados à própria sorte de seus proprietários.

Da mesma forma que é possível realizar uma alteração de código, Martin especula o uso da falha para que hackers acessem a rede Wi-Fi do usuário e passem a monitorar outros equipamentos, roteadores e computadores. E, a partir daí, causar danos muito maiores do que uma cafeteira apitando.

Em um mundo cada vez mais conectado, com centenas de equipamentos inteligentes em uma mesma casa, o suporte a esses aparelhos passa a ser uma preocupação constante – Imagem: 4xfast Technologies/flickr

Citando Martin, “A vida útil típica de uma geladeira é de 17 anos, então por quanto tempo você acredita que as fabricantes de equipamentos inteligentes vão fornecer suporte de software para seus produtos? É claro que você consegue utilizar os equipamentos sem isso, mas com o crescimento do uso de produtos de IoT e a má conduta do suporte, nós estamos criando um exército de dispositivos abandonados vulneráveis que podem ser utilizados para propósitos nefastos.”

Apenas utilizar os equipamentos sem suas funções inteligentes não parece ser a resposta, já que eles continuam criando uma rede Wi-Fi aberta para o primeiro que conectar, ou seja, é pior. Para proteger adequadamente os produtos, o correto seria criar uma subrede virtual dedicada apenas a eles, impedindo o acesso a outros equipamentos do roteador, inclusive ele mesmo.

Mas quantos usuários tem o conhecimento e a paciência para realizar esse procedimento? Em um mundo que luta contra senhas e busca mais simplicidade na utilização da tecnologia, tanto trabalho chega a ser um retrocesso.

Fonte: arstechnica