Nos últimos meses de 2017, as empresas de segurança fizeram suas próprias previsões sobre as ameaças cibernéticas e as medidas que precisavam ser tomadas para garantir um 2018 melhor e mais seguro para a cibernética, muitas vezes defendendo o uso de ferramentas de software de proteção feitas por esse fornecedor. Vejam só! 2018 começou com um cenário que dificilmente alguém poderia ter previsto. Foram expostas duas vulnerabilidades sérias de design em CPUs que tornam possível, embora nem sempre tão fácil, o roubo de informações confidenciais e privadas, como senhas, fotos, talvez até certificados de criptografia.

Muito já foi escrito sobre essas vulnerabilidades: se você é novo no assunto, sugerimos que você leia o artigo de Aryeh Goretsky "Vulnerabilidades de CPU de fusão e espectro: o que você precisa saber."

Agora, há um problema subjacente muito maior. Sim, erros de software acontecem, erros de hardware acontecem. Os primeiros geralmente são corrigidos com o patch do software; na maioria dos casos, os últimos são corrigidos com a atualização do firmware. No entanto, isso não é possível com essas duas vulnerabilidades, pois elas são causadas por uma falha de design na arquitetura do hardware, corrigível apenas pela substituição do hardware real.

Felizmente, com a cooperação entre os fornecedores de sistemas operacionais modernos e os fornecedores de hardware responsáveis ​​pelas CPUs afetadas, os sistemas operacionais podem ser corrigidos e complementados, se necessário, com atualizações de firmware adicionais para o hardware. Camadas defensivas adicionais que evitam que códigos maliciosos explorem as brechas - ou pelo menos dificultem muito - são uma forma “fácil” de tornar seu desktop, laptop, tablet e smartphone (mais) seguro. Às vezes, isso acontece à custa de uma desaceleração no desempenho do dispositivo, mas há mais segurança do que obscuridade e às vezes você só tem que engolir e viver com a penalidade de desempenho. Para ser seguro, a única outra opção é substituir o hardware com defeito (neste caso, há não substituição ainda) ou para desconectar o dispositivo da rede, nunca conectá-lo novamente (hoje em dia não é desejável nem prático).

E é exatamente aí que começam os problemas. CPUs feitas pela AMD, ARM, Intel e provavelmente outros são afetados por essas vulnerabilidades: especificamente, CPUs ARM são usadas em muitos dispositivos IoT, e esses são dispositivos que todo mundo tem, mas eles esquecem que os têm quando estão operando, e isso deixa uma lacuna gigante para os cibercriminosos explorarem. De acordo com ARM, eles já estão "protegendo" um trilhão (1,000,000,000,000) de dispositivos. É verdade que nem todas as CPUs ARM são afetadas, mas, mesmo que 0.1% delas sejam, ainda significa um bilhão (1,000,000,000) de dispositivos afetados.

Agora já posso ouvir alguém dizer “Que tipo de dados confidenciais podem ser roubados da minha luz controlada por Wi-Fi? Ou minha geladeira? Ou da minha moldura digital? Ou da minha Smart TV? ” A resposta é simples: muitos. Pense em sua senha de Wi-Fi (que tornaria possível para qualquer pessoa acessar sua rede local), suas fotos (felizmente, você só colocou o decente fotos no porta-retratos digital da sua sala, certo? Ou você o configurou para se conectar automaticamente ao Instagram ou DropBox para buscar suas fotos recém-tiradas?), Suas credenciais para a Netflix? Seu ... Eh ... Há muitas informações que as pessoas armazenam atualmente em dispositivos IoT.

Ok, para ser justo, para obter acesso a esses dispositivos IoT, seus invasores precisam ter comprometido a rede já para acessá-los? Ou eles precisam comprometer a cadeia de suprimentos, ou comprometer aplicativos ou widgets que podem ser executados no dispositivo, ou… Existem várias maneiras de obter acesso a esses dispositivos.

Não é possível, de fato, nem mesmo possível, substituir todas as CPUs em todos os dispositivos. Seria muito caro, além da taxa de sucesso de pin-throughs de dessoldagem e revenda em placas multicamadas nunca será 100%. No mundo real, as pessoas manterão seus dispositivos existentes até que eles cheguem ao fim de seus ciclos de vida. Assim, nos próximos anos, as pessoas terão famílias com dispositivos vulneráveis.

Você sabe quantos dispositivos IoT você tem na sua rede local? Provavelmente não. Pode até haver alguns dispositivos que você nunca percebeu que existem em sua casa. Por que não experimentar o ESET Internet Security ou ESET Smart Security, com as atualizações Monitor residencial conectado, o que ajudará a identificar todos os dispositivos com reconhecimento de rede na sua rede e, em muitos casos, pode identificar vulnerabilidades nesses dispositivos. Também o alertará quando um dispositivo não visto anteriormente estiver se conectando à sua rede.

O pesadelo após a temporada festiva (e Meltdown e Spectre)

Como mencionado, seria muito caro substituir todas as CPUs defeituosas, especialmente nos dispositivos IoT mais baratos. Nesses, até mesmo atualizar o firmware ou (aplicar patches) o sistema operacional pode não ser possível. Como aviso, quando você compra um novo dispositivo IoT, faz sentido verificar em qual CPU ele está sendo executado e se essa CPU é afetada por essas vulnerabilidades. Espera-se que alguns dispositivos sejam repentinamente oferecidos de forma barata pelo fabricante, na esperança de livrar seu inventário de CPUs antigas com defeito ao fabricar novos dispositivos com CPUs atualizadas, quando estas estiverem disponíveis. Então: caveat.emptor. Uma barganha pode se tornar um pesadelo depois que você a conecta à sua rede.

Conclusão: dispositivos IoT ou "inteligentes" estão aqui para permanecer, afetados ou não, portanto, seja sensível às informações que você armazena neles.