Pesquisador invade mais de 420 mil dispositivos abertos na Internet

O objetivo do projeto era demonstrar o quão vulneráveis estão os dispositivos online e envolveu o uso de uma técnica simples para tomar o controle
Um pesquisador anônimo publicou no último domingo (17/3) no SecLists um processo que realizou para a construção de uma botnet “do bem”. O objetivo do projeto era demonstrar o quão vulneráveis estão os dispositivos conectados à Internet.
O hacker utilizou uma técnica simples para obter o controle de mais de 420 mil dispositivos desprotegidos na rede. Dentre os equipamentos também estavam webcams, roteadores e impressoras.
Para conseguir o controle dos equipamentos, o pesquisador utilizou credenciais vazias ou padrão como “admin:admin” e “root:root” – o que demonstrou que um número surpreendente de equipamentos conectados à rede não possui segurança alguma e, consequentemente, não poderiam impedir ataques como o feito pelo hacker para assumir controle total da máquina.
Depois de conseguir acesso ilimitado, o pesquisador estabeleceu uma botnet (rede de computadores) que chamou de “Carna”. A rede foi construída com o objetivo de observar a Internet e revelar alguns graves problemas que a web apresenta.
Vale lembrar que botnets são comumente usadas para atividades como envio de spam e ataques de negação de serviço (DDoS). O pesquisador também afirmou que a rede de computadores zumbis foi derrubada assim que seu estudo terminou e que “nenhum dispositivo foi prejudicado durante esta experiência”.
Problemas
Toda a pesquisa realizada com a botnet Carna foi publicada em um site e chamada de Internet Census 2012. Ela foi realizada no período de março a dezembro e se concentrou no antigo protocolo de Internet IPv4 – a transição para o IPv6 começou apenas em junho de 2012.
O que mudou com essa transição? No IPv6 a quantidade de dispositivos que se conectam à rede é bem maior. O IPv4 dispõe de 4,3 bilhões de endereços, enquanto que o IPv6 dispõe de 340 undecilhões.
O principal problema apontado pelo pesquisador foi a facilidade com que os dispositivos foram comprometidos durante a pesquisa. Embora dessa vez a botnet tenha sido construída para servir a um propósito de estudo, as chances dos equipamentos serem corrompidos para o mal eram as mesmas – ou seja, bem grandes.
Como o próprio pesquisador aponta no estudo, “muitos dos dispositivos e servidores que encontramos durante a nossa pesquisa nunca deveriam ter sido conectados à Internet pública. Como regra geral, se você acredita que ‘ninguém iria conectar isso à Internet, sério, ninguém mesmo’, há pelo menos mil pessoas que o fizeram”.
Além do perigo da falta de segurança, os dispositivos utilizados para a pesquisa não tem uma fonte específica. “Os dispositivos inseguros estão localizados basicamente em toda parte na Internet. Eles não são específicos de um ISP ou país. Portanto, o problema de senhas padrão ou vazio é um fenômeno da Internet e de toda a indústria”, alerta o pesquisador.
“Esperamos que outros pesquisadores achem os dados que coletamos úteis e que esta publicação ajude a levantar alguma consciência que, enquanto todos estão falando sobre exploits de alto nível e ciberguerras, quatro simples e estúpidas senhas telnet padrão podem dar acesso a centenas de consumidores, bem como a milhares de dispositivos da indústria mundial”, diz a conclusão do estudo.
A botnet coletou certa de 9 terabytes de dados que incluíam informações como os serviços mais utilizados na Internet e os softwares usados para executá-los, endereços IPv4 que estão atualmente em uso, milhões de registros de rastreio da rota de tráfego (traceroute), entre outros dados.
Fonte: http://www.anonymousbr4sil.com
Você precisa fazer log in para comentar.