Quer mais uma prova de que as fabricantes de câmeras de segurança não estão dando a mínima atenção para a… segurança? O pesquisador Rob Graham fez um teste: ele comprou uma câmera conectada por US$ 55 na Amazon, tirou o produto da caixa e ligou o dispositivo em sua rede. Resultado: em apenas 98 segundos, a câmera de segurança foi invadida e começou a baixar um malware.

Graham ligou a câmera de segurança e imediatamente começou a monitorar o tráfego de sua rede, esperando que alguém fosse invadir o dispositivo (o que realmente aconteceu). Ele só não esperava que isso acontecesse tão rápido. O worm demorou menos de dois minutos para encontrar a câmera na internet, fazer login com a senha padrão, pegar as informações do processador (é um ARM) e baixar um vírus compatível.

Em 98 segundos, acho que eu nem pensaria em mudar a senha padrão da minha câmera, por isso a rapidez na infecção é bem surpreendente. E o worm é inteligente o suficiente para baixar arquivos mesmo sem um gerenciador de downloads instalado no Linux da câmera, como o wget — ele roda um exploit para fazer o download da maneira mais difícil e executar o malware.

8/x: Actually, it took 98 seconds for first infection pic.twitter.com/EDdOZaEs0V

— Rob Graham 🦃 (@ErrataRob) 18 de novembro de 2016

14/x: so after it loads the first stage Mirai, it then connects out to download the full virus, like from here:
pic.twitter.com/ntTxsNnm1i

— Rob Graham 🦃 (@ErrataRob) 18 de novembro de 2016

15/x: once it downloads that, it runs it and starts spewing out SYN packets at a high rate of speed, looking for new victims pic.twitter.com/aJAvC3HBbq

— Rob Graham 🦃 (@ErrataRob) 18 de novembro de 2016

Depois que a câmera infectada baixa o malware, ela começa a enviar pacotes desesperadamente para encontrar outras câmeras que podem ser infectadas, espalhando o worm de maneira bem rápida. Pior: a câmera de Graham foi infectada outras vezes por outros malwares, e um deles matou o servidor de telnet, dificultando o acesso ao dispositivo.

As câmeras de segurança sem segurança têm sido as responsáveis pelos últimos ataques gigantescos de negação de serviço. Em setembro, a empresa de nuvem OVH sofreu um dos maiores DDoS da história, com tráfego de até 1,1 terabit por segundo, por uma botnet de 145 mil câmeras e DVRs. Recentemente, o serviço de DNS da Dyn também foi atacado, o que derrubou sites como Twitter, Spotify e SoundCloud.

Eu não vejo uma solução simples para resolver o problema — ainda mais considerando os milhões de dispositivos que estão vulneráveis e que, se depender da boa vontade das fabricantes que não atualizam seus aparelhos, continuarão vulneráveis por um bom tempo. O que fazer?

Receba mais notícias do Tecnoblog na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Paulo Higa

Paulo Higa

Ex-editor executivo

Paulo Higa é jornalista com MBA em Gestão pela FGV e uma década de experiência na cobertura de tecnologia. No Tecnoblog, atuou como editor-executivo e head de operações entre 2012 e 2023. Viajou para mais de 10 países para acompanhar eventos da indústria e já publicou 400 reviews de celulares, TVs e computadores. Foi coapresentador do Tecnocast e usa a desculpa de ser maratonista para testar wearables que ainda nem chegaram ao Brasil.

Relacionados