Deficiências de segurança em um sistema de alarme conectado à Internet da empresa britânica TEXECOM pode deixá-lo aberto a ataques de hackers, adverte um engenheiro que virou pesquisador de segurança.
Internet das Coisas (IoT) |
Luca Lo Castro disse que tinha se deparar com falhas na criptografia de
comunicação depois de comprar o Painel de Controle Elite Premier de TEXECOM e
módulo ComIP.
Para ser capaz de controlar remotamente o sistema de alarme, você abre
uma porta de firewall no roteador e faz um redirecionamento de portas para a
internet. Mas isso permite que o aplicativo móvel se conecte diretamente
ao módulo ComIP através de uma conexão não criptografada, diz Lo Castro na sua
descoberta.
Usando WireShark, ele disse que tinha descoberto que o tráfego de dados
entre o aplicativo móvel e painel de controle é feito em texto claro ou
codificado para BASE64. Isso significa que informações potencialmente
confidenciais, como o painel de controle de alarme (UDL), senha, nome do
dispositivo e localização estão expostos, como explica um post de Lo Castro.
Uma vez que o módulo envia dados e credenciais em texto
claro que possibilita a um atacante farejar as comunicações entre o aplicativo
e o painel, para obter a senha e código de acesso UDL para um usuário, e depois
controlar o alarme.
Um especialista independente em segurança de alarme, ao
ser questionado, reconheceu isso como uma lacuna de segurança, enquanto sugeriu
que seria além da capacidade da maioria dos pretensos assaltantes com acesso a
não mais do que ferramentas electrónicas básicas como strippers de arame, um
multímetro, e clips de crocodilo. "Realisticamente, este atacante não vai
ser capaz de realizar um ataque contra o módulo ComIP. Eles não têm as
habilidades, ferramentas, ou motivação para alvejar um indivíduo", explicou
especialista (que pediu para permanecer anônimo).
Em resposta sobre a pesquisa de Lo Castro, TEXECOM emitiu
um longo comunicado negando que as possíveis falhas de segurança tenham
colocado muito de um risco na prática. Ele fez admitir que seus "produtos
de sinalização de auto monitoramento são dependentes de rede de TI locais e
estar seguro", uma suposição um pouco arriscada.
Texto
publicado pela TEXECOM: Nossos
produtos são projetados e validados contra uma avaliação adequada, baseada no
uso pretendido do produto.
Temos
uma vasta gama de produtos e serviços de segurança eletrônica, com aplicações
que vão desde pequeno para uso doméstico através de aplicações de alta
segurança. Nossos aplicativos móveis, quando usado em conjunto com os
comunicadores baseados em IP, são projetados para fornecer simples
monitoramento proprietário e recursos adicionais para aplicações de menor
risco. Estes não se destinam a substituir a comunicação de alarmes monitorados
profissionalmente e certificados, e TEXECOM suporta inúmeros produtos que são
destinados a aplicações de maior risco.
Ao
discutir nossas aplicações móveis, acreditamos que seria irresponsável fornecer
detalhes complicados do funcionamento interno dos nossos protocolos de
comunicação baseados em IP. No entanto, estamos dispostos a fazer algumas
declarações gerais e observações sobre os nossos produtos de auto monitoramento
IP baseados em sinalização.
Nossos
produtos são projetados para interagir com redes adequadamente projetadas e
gerenciadas por TI que fornecem um nível adequado de segurança de e integridade
em seu próprio direito. Produtos à base de TEXECOM IP foram projetados para
manter a integridade das redes de TI, e a arquitetura de nosso projeto de
sistema proporciona níveis apropriados de resiliência para manter a segurança da
rede. Nossos produtos de sinalização de auto monitoramento são dependentes de
rede de TI local e estar seguro, e nós aceitamos que redes locais não segura de
TI podem comprometer a segurança das informações comunicadas dentro da própria
rede.
Fora
de redes de TI locais, serviços baseados em TEXECOM app utilizar a encriptação
TLS mais recente. A autenticação do cliente / servidor é empregada para
fornecer interconexões de comunicação segura. Certificados são fixados para
nossos aplicativos para impedir ataques MITM. O acesso a todos os servidores é
através de túneis SSH. Todos os servidores empregam os necessários níveis de
criptografia e segurança exigidos pelos regulamentos, bem como fornecer backup
e redundância de serviços.
Agradecemos e reconhecemos que não há espaço
para complacência no que diz respeito à segurança cibernética. Continuamos a
melhorar a segurança dos nossos serviços, independentemente do risco percebido
atual, e vamos continuar a fornecer atualizações de firmware para os nossos
produtos para melhorar o desempenho e segurança.
A resposta da TEXECOM implícito que Lo Castro estava
olhando para o kit de nível empresarial doméstico ou pequeno "não se
destina a substituir a comunicação de alarmes monitorados e certificados
profissionalmente". No entanto Lo Castro respondeu que os testes foram em
sistemas de segurança de tipo comercial. TEXECOM atualmente vende dois tipos de
alarmes: Veritas para Home Security e o Painel de Controle Elite Premierpara "aplicações residenciais e comerciais leves". Lo Castro
disse que tinha comprado e realizados testes em Painel de Controle Premier
Elite e conector IP, a commercial-grade set-up. "Seus documentos
aconselhar claramente a usar métodos não seguros para expor o painel de
controle do alarme para a internet," disse Lo Castro. "À medida que o
tráfego não é criptografado, este é um grande problema para a segurança".
O Post do blog de Lo Castro oferece conselhos de
mitigação, inclusive uma sugestão de que o usuário deve evite abrir qualquer
porta de firewall para seu sistema de alarme. "Uma solução para controle
remoto do sistema de alarme usando o aplicativo móvel é criar uma conexão VPN a
partir do dispositivo móvel para a rede local em que o painel de controle está
instalado e em seguida, execute o aplicativo móvel TEXECOM", acrescentou.
"TEXECOM deve assumir o comando e notificar seus clientes sobre
este problema," concluiu Lo Castro. "Seus aplicativos móveis e
documentações devem alterar qualquer referência a senha criptografada 'para' senha
codificada", acrescentou ele.
Especialista em segurança de alarme independente diz que a maior parte
do mercado de segurança física percorre um longo caminho atrás de melhores
práticas encontradas em segurança da informação. E o problema é agravado porque
alarmes são projetados para serem instalados e últimos de 10 a 15 anos. Isso
significa uma grande quantidade de produtos legado, em comparação com o período
de vida do produto 2 a 3 anos estamos vendo em produtos gerais da Internet das
coisas.
Nenhum comentário :
Postar um comentário
Deixe seu comentário ou sugestões de postagem.