IOT e os múltiplos binários e ternários, quarternários sem paixões.

IOT e os múltiplos binários e ternários, quarternários sem paixões.

Em um capitulo recente da internet das coisas , Iot,vimos dispositivos como, DVRs, câmeras IP, roteadores de Internet, construidos pela empresa chinesa de tecnologia chamado XiongMai Technologies, dos quais a maior parte desses dispositivos estão localizados nos Estados Unidos 29%, seguido de Brasil 23 % e Colômbia 8%, e outra gigante empresa chinêsa que comercializa câmeras Web Foscam que incluí por padrão recurso de comunicação peer-to-peer (P2P) foram hackeados em larga escala, fazendo com que muitos serviços e dispositivos ficassem fora do ar, afetando diretamente empresas como Twitter, Amazon, Tumblr, Reddit, Spotify e Netflix…

Internet das Coisas – Novas tecnoilusões
internet-of-things2
Se os maiores serviços do planeta terra, no que se refere a internet, foram afetados por uma aplicação livre de código aberto,acessível gratuitamente,conforme anexo logo abaixo. Imagina quando você terminar de ler esse artigo, quantas modificações por parte de outros milhões de programadores já foram feitas?.

Diversos produtos de XiongMai foram transformado através de um malware de código fonte aberto conhecido por Mirai em botnet, assim como tantos outros dispositivos de fabricantes “desconhecidos” ou não tão comerciais, mas que possuem a mesma eficiência dos produtos legalizados, sendo comercializados livremente na internet e em lojas físicas sem a menor das restrições. Muitos destes produtos já saem de fabrica sem vida útil, e continuará a ser um perigo exatamente por não possuírem atualizações do firmware e falhas nos seus dispositivos, permitindo que os usuários alterem os nomes de usuário e senhas padrão em um painel via browser mesmo tendo a opção de restaurar as configurações de fábrica o que deixa o sistema ainda mais vulnerável. Além de,tais dispositivos que poderão ser acessados através de protocolo de comunicações Telnet que é 80 vezes mais rápido e consome 20 vezes menos recursos do que o tradicional Qbot botnet malware e o SSH.
Lembrando que Telnet e SSH são logins no nível do sistema operacional, e os logins via browser é um login a nível de aplicativo.

internet-of-things-ionicframework

Dispositivos infectados com esse malware, o Mirai, são instruídos a fazerem uma busca continua nos dispositivos que envolve a Internet das coisas, “protegidas” por padrões de logins e senhas de fábrica.
Além dos dispositivos contendo os 68 usuarios e senhas padrão no código-fonte botnet temos tantos outros genéricos e usado por dezenas de produtos, incluindo roteadores, câmeras de segurança, impressoras e gravadores de vídeo digital, smartTV e outros não catalogados ainda, eleva-se a uma potencia imaginável.
Veja:
CVS FORMATO https://krebsonsecurity.com/wp-content/uploads/2016/10/IoTbadpass-Sheet1.csv
PDF https://krebsonsecurity.com/wp-content/uploads/2016/10/IoTbadpass-Sheet1.pdf

O Mirai é carregado na memória, o que significa que é eliminada uma vez que o dispositivo infectado for desconectado da fonte de energia porém, ré-infectados na reinicialização. Para não causar prejuízos , estes dispositivos deveriam ser desconectados da internet ,algo que é aparentemente  impossível de acontecer.

Muitos dispositivos da Internet das coisas utilizam a tecnologia chamada Universal Plug and Play que automaticamente, abre portas virtuais deixando enormes brechas.

A maioria destes bots Mirai e gafgyt são semelhantes e são DVRs ,roteadores e outros dispositivos diversos, como câmeras IP e servidores Linux. Especialista em segurança da informação afirmam que uma característica impressionante do malware foi a capacidade de usar múltiplos endereços IP para ignorar a exaustão de porta em Linux.

Infelizmente, muitos destes dispositivos precisam de atualizações de firmware para corrigir vulnerabilidades de segurança desconhecidas ou descobertas muito depois da produção dos hardware. Pouquissimos fabricantes de hardware fazem um bom trabalho de documentação atendendo as normas. Além dos hardwares “piratas” aqueles que não possuem homologação,não pagam impostos,mas funcionam igual aos “tributáveis”como já citado. Alguns fabricantes  só permitem atualizações de firmware manualmente através de downloads a partir do site do proprio fabricante, geralmente guiada por hieroglíficas instruções de atualização, dificultando ainda mais a vida dos usuarios. E outros fabricantes não possuem firmware atualizável, o que significa que eles não podem fazer os dispositivos mais seguros sem trocar o hardware.

Então, se você decidir fazer as atualizações de firmware do seu dispositivo, acenda uma vela e curve-se para a sua crença preferida ou contrate um suporte técnico especializado no assunto.

Estima-se que o número total de dispositivos infectados com o malware Mirai atingiu 493000

“Observamos 10s de milhões de endereços IP discretos associados com o botnet Mirai que fizeram parte do ataque,” Dyn disse em comunicado.

A Mirai-Source-Code

Código fonte completo.

https://github.com/jgamblin/Mirai-Source-Code/blob/6a5941be681b839eeff8ece1de8b245bcd5ffb02/mirai/bot/scanner.c#L123

O código-fonte do Mirai está disponível gratuitamente para download e está a inspirar milhões de programadores ao redor do mundo. Alguns trabalhando para para o bem e outros trabalhando para o mal.

A infra-estrutura de Internet das coisas é muito frágil e perigosa na sua estrutura como todo. Fazendo com que ataques via métodos brute-force em conjunto com diferentes malware, phishing etc. Sejam usados com mais frequência.

Governos e órgãos regulamentadores não tem a menor noção do que fazer e onde podem  surgir  novos ataques e como se prevenir. Devemos lembrar que estamos na era dos Raspberry, Arduinos, software livre e infinitas mutações tecnológicas que estão por vir.

Portanto como diz o grande poeta e cantor Gilberto Gil,

Andar com fé eu vou,
que a fé não costuma “faiá”
Andar com fé eu vou,
que a fé não costuma “faiá  

A seguir… Cenas de um próximo capitulo