domingo, 3 de janeiro de 2016

Pesquisador Critica Criptografia "fraca" em Sistema de Alarme na Internet das Coisas

Deficiências de segurança em um sistema de alarme conectado à Internet da empresa britânica TEXECOM pode deixá-lo aberto a ataques de hackers, adverte um engenheiro que virou pesquisador de segurança.


Internet das Coisas (IoT)

Luca Lo Castro disse que tinha se deparar com falhas na criptografia de comunicação depois de comprar o Painel de Controle Elite Premier de TEXECOM e módulo ComIP.

Para ser capaz de controlar remotamente o sistema de alarme, você abre uma porta de firewall no roteador e faz um redirecionamento de portas para a internet. Mas isso permite que o aplicativo móvel se conecte diretamente ao módulo ComIP através de uma conexão não criptografada, diz Lo Castro na sua descoberta.

Usando WireShark, ele disse que tinha descoberto que o tráfego de dados entre o aplicativo móvel e painel de controle é feito em texto claro ou codificado para BASE64. Isso significa que informações potencialmente confidenciais, como o painel de controle de alarme (UDL), senha, nome do dispositivo e localização estão expostos, como explica um post de Lo Castro.

Uma vez que o módulo envia dados e credenciais em texto claro que possibilita a um atacante farejar as comunicações entre o aplicativo e o painel, para obter a senha e código de acesso UDL para um usuário, e depois controlar o alarme.

Um especialista independente em segurança de alarme, ao ser questionado, reconheceu isso como uma lacuna de segurança, enquanto sugeriu que seria além da capacidade da maioria dos pretensos assaltantes com acesso a não mais do que ferramentas electrónicas básicas como strippers de arame, um multímetro, e clips de crocodilo. "Realisticamente, este atacante não vai ser capaz de realizar um ataque contra o módulo ComIP. Eles não têm as habilidades, ferramentas, ou motivação para alvejar um indivíduo", explicou especialista (que pediu para permanecer anônimo).

Em resposta sobre a pesquisa de Lo Castro, TEXECOM emitiu um longo comunicado negando que as possíveis falhas de segurança tenham colocado muito de um risco na prática. Ele fez admitir que seus "produtos de sinalização de auto monitoramento são dependentes de rede de TI locais e estar seguro", uma suposição um pouco arriscada.

Texto publicado pela TEXECOM: Nossos produtos são projetados e validados contra uma avaliação adequada, baseada no uso pretendido do produto.

Temos uma vasta gama de produtos e serviços de segurança eletrônica, com aplicações que vão desde pequeno para uso doméstico através de aplicações de alta segurança. Nossos aplicativos móveis, quando usado em conjunto com os comunicadores baseados em IP, são projetados para fornecer simples monitoramento proprietário e recursos adicionais para aplicações de menor risco. Estes não se destinam a substituir a comunicação de alarmes monitorados profissionalmente e certificados, e TEXECOM suporta inúmeros produtos que são destinados a aplicações de maior risco.

Ao discutir nossas aplicações móveis, acreditamos que seria irresponsável fornecer detalhes complicados do funcionamento interno dos nossos protocolos de comunicação baseados em IP. No entanto, estamos dispostos a fazer algumas declarações gerais e observações sobre os nossos produtos de auto monitoramento IP baseados em sinalização.

Nossos produtos são projetados para interagir com redes adequadamente projetadas e gerenciadas por TI que fornecem um nível adequado de segurança de e integridade em seu próprio direito. Produtos à base de TEXECOM IP foram projetados para manter a integridade das redes de TI, e a arquitetura de nosso projeto de sistema proporciona níveis apropriados de resiliência para manter a segurança da rede. Nossos produtos de sinalização de auto monitoramento são dependentes de rede de TI local e estar seguro, e nós aceitamos que redes locais não segura de TI podem comprometer a segurança das informações comunicadas dentro da própria rede.

Fora de redes de TI locais, serviços baseados em TEXECOM app utilizar a encriptação TLS mais recente. A autenticação do cliente / servidor é empregada para fornecer interconexões de comunicação segura. Certificados são fixados para nossos aplicativos para impedir ataques MITM. O acesso a todos os servidores é através de túneis SSH. Todos os servidores empregam os necessários níveis de criptografia e segurança exigidos pelos regulamentos, bem como fornecer backup e redundância de serviços.

Agradecemos e reconhecemos que não há espaço para complacência no que diz respeito à segurança cibernética. Continuamos a melhorar a segurança dos nossos serviços, independentemente do risco percebido atual, e vamos continuar a fornecer atualizações de firmware para os nossos produtos para melhorar o desempenho e segurança.

A resposta da TEXECOM implícito que Lo Castro estava olhando para o kit de nível empresarial doméstico ou pequeno "não se destina a substituir a comunicação de alarmes monitorados e certificados profissionalmente". No entanto Lo Castro respondeu que os testes foram em sistemas de segurança de tipo comercial. TEXECOM atualmente vende dois tipos de alarmes: Veritas para Home Security e o Painel de Controle Elite Premierpara "aplicações residenciais e comerciais leves". Lo Castro disse que tinha comprado e realizados testes em Painel de Controle Premier Elite e conector IP, a commercial-grade set-up. "Seus documentos aconselhar claramente a usar métodos não seguros para expor o painel de controle do alarme para a internet," disse Lo Castro. "À medida que o tráfego não é criptografado, este é um grande problema para a segurança".

O Post do blog de Lo Castro oferece conselhos de mitigação, inclusive uma sugestão de que o usuário deve evite abrir qualquer porta de firewall para seu sistema de alarme. "Uma solução para controle remoto do sistema de alarme usando o aplicativo móvel é criar uma conexão VPN a partir do dispositivo móvel para a rede local em que o painel de controle está instalado e em seguida, execute o aplicativo móvel TEXECOM", acrescentou.

"TEXECOM deve assumir o comando e notificar seus clientes sobre este problema," concluiu Lo Castro. "Seus aplicativos móveis e documentações devem alterar qualquer referência a senha criptografada 'para' senha codificada", acrescentou ele.

Especialista em segurança de alarme independente diz que a maior parte do mercado de segurança física percorre um longo caminho atrás de melhores práticas encontradas em segurança da informação. E o problema é agravado porque alarmes são projetados para serem instalados e últimos de 10 a 15 anos. Isso significa uma grande quantidade de produtos legado, em comparação com o período de vida do produto 2 a 3 anos estamos vendo em produtos gerais da Internet das coisas.

Nenhum comentário :

Postar um comentário

Deixe seu comentário ou sugestões de postagem.