Vulnerabilidade 'CallStranger' encontrada na maioria dos dispositivos IoT oferece vantagens aos cibercriminosos

Os pesquisadores alertam os usuários sobre uma vulnerabilidade de segurança que pode afetar bilhões de dispositivos IoT ( Internet of Things ) em todo o mundo. É conhecido como vulnerabilidade CallStranger e, de acordo com especialistas em segurança cibernética, pode ser mal utilizado para realizar ataques DDoS ( negação de serviço distribuída ), escanear portas internas e exfiltrar dados. Portanto, os usuários são incentivados a tomar precauções extras para evitar que os hackers usem indevidamente essa vulnerabilidade de segurança. Se você quiser saber como pode proteger seus dispositivos IoT, aprenda mais sobre esse ponto fraco ou encontre respostas para perguntas como o que é um ataque distribuído de negação de serviço ? nós convidamos você a ler nossa postagem completa no blog. Se houver algo que você queira perguntar sobre a vulnerabilidade de segurança discutida, lembre-se de que você pode nos deixar uma mensagem em nossa seção de comentários.

A fraqueza do CallStranger foi descoberta por Yunus Çadırcı, um especialista em segurança cibernética da EY Turquia. Ele descobriu que existe uma maneira de usar indevidamente um conjunto de protocolos de rede chamado UPnP ( Universal Plug and Play ). Ele permite que dispositivos em rede, como computadores e impressoras, descubram uns aos outros na rede. O UPnP é usado pela maioria dos dispositivos IoT para que eles possam trocar configurações e outros dados, bem como trabalhar em sincronia. O protocolo está sendo gerenciado por uma organização chamada OCF ( Open Connectivity Foundation ) que foi informada sobre a vulnerabilidade de segurança logo após sua descoberta, que foi feita no final de 2019. A organização informou os fornecedores de dispositivos IoT que poderiam ter a vulnerabilidade CallStranger no início de 2020, mas a fraqueza ainda não foi removida completamente.

Como os hackers podem usar indevidamente a vulnerabilidade de segurança CallStranger?

Os especialistas dizem que os usuários domésticos regulares correm menos riscos do que várias empresas e organizações. Isso ocorre porque a vulnerabilidade pode permitir que os hackers contornem os dispositivos de segurança e exfiltrem dados, e as empresas costumam ter muitos dispositivos IoT conectados à mesma rede. Assim, alvejá-los pode fornecer aos hackers acesso a mais dispositivos e informações.

No entanto, os especialistas em segurança cibernética acreditam que ninguém está seguro porque os criminosos cibernéticos podem usar indevidamente o CallStranger não apenas para exfiltrar dados, mas também para realizar ataques DDoS. O que é um ataque distribuído de negação de serviço? É um ataque durante o qual os hackers tentam tornar um dispositivo ou máquina indisponível, inundando-o com tráfego que ele pode não conseguir controlar e, como resultado, causando a sobrecarga do sistema visado. Os cibercriminosos precisam enviar um grande número de solicitações de diferentes dispositivos para que isso aconteça, o que geralmente fazem usando dispositivos IoT vulneráveis conectados ao chamado botnet. A pior parte é que você pode não saber se o seu dispositivo está sendo mal utilizado dessa forma.

Quando essa vulnerabilidade de segurança será removida?

Os especialistas dizem que a fraqueza do CallStranger já está sendo removida. No entanto, o processo será lento, pois a fraqueza afeta bilhões de dispositivos IoT, e cada um deles deve receber uma atualização de firmware. Sem mencionar que levará tempo para que todos os fornecedores de tais dispositivos consertem a vulnerabilidade e forneçam o patch a seus usuários. Portanto, não há uma data exata em que não teremos mais que nos preocupar com a fraqueza do CallStranger. Até que isso aconteça, é aconselhável tomar precauções extras se você não quiser que os hackers possam acessar seus dispositivos IoT.

O que você pode fazer para proteger seus dispositivos da vulnerabilidade CallStranger?

De acordo com o site dedicado à fraqueza do CallStranger, os usuários domésticos regulares devem perguntar ao seu ISP ( Provedor de Serviços de Internet ) se seus roteadores têm UPnP voltado para a Internet com a vulnerabilidade CallStranger. Não há necessidade de desativar o UPnP em tais dispositivos, mas os usuários são aconselhados a certificar-se de que seu ponto de extremidade UPnP não seja exposto à Internet.

E as várias empresas que usam dispositivos IoT que podem ter a vulnerabilidade de segurança descoberta? Os especialistas aconselham o fechamento das portas UPnP para a Internet, se possível. As empresas que usam dispositivos de segurança devem bloquear todos os pacotes HTTP de assinatura e notificação no tráfego de entrada e saída , bem como configurar seus dispositivos de proteção DDoS. Organizações que usam intranet são aconselhadas a desabilitar os serviços UPnP em impressoras, roteadores e outros dispositivos, se possível. Por último, é aconselhável verificar regularmente os sites que fornecem informações sobre a vulnerabilidade da segurança e o andamento da remoção para saber as dicas e notícias mais recentes.

O que mais você pode fazer para proteger seus dispositivos IoT?

Você pode já estar cansado de ouvir isso, mas é vital que use senhas fortes em todos os lugares. Ou seja, se você possui um refrigerador inteligente, uma impressora ou qualquer outro dispositivo que possa ser conectado à Internet e usado para ataques DDoS ou acessar seus outros dispositivos, você deve configurar senhas fortes. Manter as senhas padrão dos dispositivos é a pior coisa a fazer, embora o uso de combinações fáceis de adivinhar também não seja uma grande melhoria. Portanto, se você se preocupa com sua segurança cibernética, recomendamos a criação de senhas de pelo menos 12 caracteres e contendo letras maiúsculas e minúsculas, números e símbolos.

Você pode pensar que seria difícil configurar senhas fortes para todas as suas contas e memorizá-las também, mas, desde que os gerenciadores de senhas apareceram, você não precisa mais escolher entre conveniência e segurança. Por exemplo, uma ferramenta como o Cyclonis Password Manager pode gerar e memorizar senhas fortes para todas as suas contas. Ele também pode fazer o login em suas contas automaticamente. Assim, usar um gerenciador de senhas pode tornar as coisas muito mais fáceis e, o mais importante, ajudá-lo a proteger seus dispositivos e sua privacidade contra hackers. Para saber mais sobre como o Cyclonis funciona e quais outros recursos ele tem a oferecer, leia aqui .

Em suma, a fraqueza do CallStranger pode não ser um problema que possa ajudar os hackers a roubar identidades. No entanto, se você não quer que os hackers usem indevidamente seus dispositivos para coisas maliciosas ou acessem outras máquinas e as informações que seus dispositivos podem fornecer, é melhor examinar o problema e tomar precauções extras. Para obter mais informações sobre a vulnerabilidade de segurança, incluindo a lista de dispositivos confirmados como afetados por ela, recomendamos verificar o site callstranger.com .

September 24, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.