O que é Kalay e a vulnerabilidade que afeta milhões de dispositivos IoT

click fraud protection

Até 83 milhões de usuários de webcam Kalay ' privacidade pode estar em risco, de acordo com as descobertas da Mandiant e da Cybersecurity and Infrastructure Security Agency, mas uma lista abrangente de produtos afetados permanece indefinida. Kalay, a plataforma criada pelo desenvolvedor de IoT taiwanês ThroughTek, é usada mundialmente em eletrônicos, como câmeras babá, gravadores de vídeo digital e câmeras inteligentes como um kit de desenvolvimento para seus respectivos criadores de software.

Incidentes de privacidade de alto perfil surgem regularmente, com exemplos recentes incluindo a perda de dados de cerca de 47 milhões da T-Mobile devido a uma violação de segurança. Embora a empresa tenha fechado a lacuna de dados, qualquer pessoa com um plano pós-pago da T-Mobile continua em risco, com informações pessoais como números de carteira de motorista e PINs de conta, possivelmente expostos a agentes mal-intencionados. O Facebook também anunciou recentemente que 533 milhões de contas de usuários foram comprometidas, incluindo dados pessoais como nomes, endereços de e-mail, números de telefone e muito mais.

Quanto ao incidente Kalay, a vulnerabilidade que os hackers podem explorar foi apelidada CVE-2021-28372ou FEYE-2021-0020 da Mandiant. A vulnerabilidade tem uma classificação 9,6 CVSS3.1 o que significa que a situação é crítica. A forma como a vulnerabilidade funciona é que os hackers podem acessar remotamente os dispositivos IoT das vítimas para ouvir áudio ou assistir a filmagens da câmera. Os hackers usam engenharia social ou outros meios para obter o identificador exclusivo do produto, no qual apontar o dispositivo pode ser atacado e, se a vulnerabilidade estiver presente, assumido pelo hacker. lá, hackers podem acessar feeds ao vivo do dispositivo comprometido, desloque as câmeras para olhar ao redor e ouvir o áudio ao vivo. Jake Valletta, o diretor da Mandiant disse Com fio que a única indicação de que um dispositivo foi hackeado são alguns segundos de atraso após a inicialização, de modo que a maioria das pessoas nunca saberá que suas câmeras foram violadas.

Os usuários devem se preocupar?

Por causa da falta de detalhes sobre quais empresas e produtos são realmente afetados não sabemos o que estava e o que não estava executando o kit de desenvolvedor Kalay. A única pista sobre o que pode ser afetado é um comunicado à imprensa datado de novembro de 2020. Afirma que a ThroughTek tinha parcerias com os dez maiores fabricantes mundiais de câmeras de cuidados com o bebê, mas não lista nenhuma empresa ou produto pelo nome. Se você possui uma câmera inteligente, monitor de bebê ou gravador de vídeo digital, você deve presumir o pior e atualizar seu dispositivo com o firmware e patches de segurança mais recentes para garantir que a brecha de segurança seja fechada assim que possível.

O nível de acesso que esse exploit concede aos hackers é incomparável. Pessoas mal-intencionadas podem fazer qualquer coisa, desde desligar câmeras de segurança, ativar webcams sem que o proprietário saiba ou até mesmo acessar um monitor de bebê. Se um malfeitor instalar seu próprio firmware hackeado na câmera, há uma boa chance de que ele consiga controlar seu dispositivo indefinidamente. Apesar da clara urgência das descobertas, ThroughTek tem sido calado sobre quem pode ser afetado, com links para suas parcerias anteriores levando a uma página 404, além de não liberar um comunicado à imprensa em seu local na rede Internet deixando potencialmente milhões de usuários IoT ' privacidade em risco.

Fonte: Olho de fogo, Com fio, PR Newswire

Netflix: todos os filmes e programas de TV lançados em novembro de 2021

Sobre o autor