Após ataque histórico, empresa chinesa promete ‘recall’ de câmeras

networkswitch-695

A XiongMai, uma empresa chinesa que fabrica circuitos usados em câmeras e produtos do gênero, afirmou em um comunicado que pretende fazer um “recall” dos produtos vulneráveis da empresa. O comunicado ocorre após a confirmação de que a rede-zumbi Mirai, um vírus que infectou vários dispositivos da XiongMai e outras empresas, foi utilizada no ataque ao provedor Dyn na sexta-feira (21).

O ataque ao provedor Dyn criou problemas para diversos sites da internet, entre eles o Netflix, o Twitter, a Amazon e o PayPal. Até agora, não há números sobre o volume do ataque, mas a relevância da ação levou o governo dos Estados Unidos a anunciar uma investigação.

O Mirai infecta câmeras, gravadores digitais de vídeo e outros dispositivos da “internet das coisas”, tirando proveito de senhas fracas ou senhas de fábrica que não podem ser mudadas. As placas e chips da XiongMai são um dos principais alvos: segundo especialistas da empresa de segurança Flashpoint, os produtos da XiongMai têm uma falha que impede a mudança da senha padrão de fábrica, deixando sempre uma porta aberta para o acesso.

Segundo a XiongMai, os produtos vendidos pela empresa desde setembro de 2015 não incluem mais o “telnet” e exigem a configuração de uma senha logo que são ativados pela primeira vez, garantindo imunidade ao ataque. Essas alegações ainda não foram confirmadas por especialistas independentes.

Recall sem marca

Segundo a fabricante de antivírus Sophos, muitos dispositivos que usam as peças da XiongMai são de marcas genéricas. Logo, mesmo quem tem um produto da XiongMai não tem como saber que o possui. Nem a própria XiongMai tem controle sobre quem vende esses aparelhos. Na prática, portanto, um recall pleno é inviável.

Por enquanto, não há saída imediata para esse problema. Como a Sophos também menciona, já foi até sugerida a criação de um “vírus do bem” que infectasse os dispositivos vulneráveis para aplicar uma correção, mas esse tipo de “solução” também é perigosa e, no mínimo, eticamente questionável.

“Dezenas de milhões de endereços IP”
O ataque de sexta-feira é mais um capítulo do descaso de alguns provedores de internet. Segundo a Dyn, o ataque teve origem em “dezenas de milhões de endereços IP”. Como explicou a Sophos, um número IP não é o mesmo que um dispositivo: o Mirai é programado para usar um IP aleatório como origem do ataque.

Muitos provedores ainda não adotam as medidas adequadas para impedir essa falsificação da origem, e é isso que deixa códigos como o Mirai usarem essa tática antiga para forjar endereços de origem falsos, o que dificulta a adoção das medidas defensivas.

Por certo, esses pacotes de dados deviam ser bloqueados já na origem, onde o provedor poderia checar que não é possível que um sistema de sua rede estivesse usando como origem o IP de outra rede. Mas, em muitos casos, essa filtragem não ocorre e não há pressão relevante – nem de governos, nem de outros provedores de internet – para que essa medida seja adotada.

Em vez de medidas concretas como essa, chefes de estado preferem discutir acordos difíceis de serem mensurados e politicamente espinhosos como ciberguerra e espionagem digital.

DNS, de novo?

O DNS (Domain Name System) é o “102” da internet, que transforma nomes (como “gabriel.inf.br”) em números (os endereços IP), nos quais os computadores podem se conectar. Foi ele o alvo do ataque na sexta-feira.

Como tantos outros protocolos da internet, o DNS é uma tecnologia muito antiga e suas atualizações são lentas, porque dependem da cooperação de todos os servidores e computadores conectados à rede. Por causa disso, o DNS acaba carregando consigo falhas que são conhecidas há anos.

Por outro lado, o DNS é um péssimo alvo para ataques de negação de serviço (os que sobrecarregam um sistema até ele cair, como o de sexta-feira). Isso porque o DNS funciona de tal maneira que quedas esporádicas não devem prejudicar o serviço para um grande número de pessoas.

Como o tempo é um fator importante em ataques de negação de serviço (é difícil sustentar um ataque pesado), o DNS, com sua capacidade de resistência temporária, deveria exigir ataques mais longos e não seria um alvo interessante.

Infelizmente, tornou-se comum a utilização do DNS como uma etapa no sistema de balanceamento de carga. Balanceamento de carga é o que permite a um site de grande porte lidar melhor com o grande número de visitas que recebe. Essa engenharia de rede “inteligente” exige que o DNS mude constantemente as respostas que fornece, perdendo sua resistência natural contra esses ataques.

O resultado disso, somado à dependência de um fornecedor específico para esse DNS inteligente, é o que a internet presenciou na sexta-feira: um lembrete de que a internet de hoje não é tão descentralizada quanto parece e que a própria “inteligência” tem seu preço. Embora tudo pareça estar igual a antes, a verdade é que uma importante lição foi aprendida e muita coisa já está diferente.

FONTE: G1

Tags:,

Posted in Cracker by Gabriel on outubro 31st, 2016 at 09:00.

Add a comment

No Replies

Feel free to leave a reply using the form below!


Leave a Reply