Qual o dispositivo IOT que mais me assusta?

O seu carro ou o seu televisor estão protegidos de ciberataques? O que você deve fazer para proteger seus dispositivos inteligentes?

Eu estava pensando sobre a pergunta de Jeff Weiner para identificar um único produto ou recurso do qual não pode prescindir. Para mim, é fácil: o piloto automático da Tesla. Toda vez que estou preso no tráfego da área da baía de São Francisco, eu deixo que o carro dirija sozinho enquanto eu penso na vida ou descanso ouvindo a leitura de um livro. Este é o exemplo perfeito do que a tecnologia deve fazer: assumir o trabalho monótono e fazê-lo melhor do que um ser humano.

Mas, como pesquisador de segurança, esse mesmo cenário é também o que me impede de dormir à noite. Se o meu carro fosse invadido, seria muito fácil para alguém, mesmo sentado do outro lado do oceano, desviá-lo da estrada ou fazê-lo bater em um caminhão. Na verdade, esse risco não se aplica somente aos carros auto-pilotados: qualquer veículo conectado à internet pode ser invadido e a vida dos proprietários depender do pagamento de um resgate. Em 2015, os pesquisadores Charlie Miller e Chris Vilaseck mostraram que um Jeep Chrysler poderia ser conduzido remotamente e até envolvido em uma colisão. Isso levou a um recall de 1,4 milhão de veículos, tornando-se uma das invasões mais caras da IoT até hoje.

Avançando rapidamente dois anos, e quase todos os novos veículos americanos estão conectados de duas maneiras. Primeiro, eles têm uma conexão à internet para permitir o uso de aplicativos de streaming. Isso significa que qualquer pessoa na internet pode alcançar (e possivelmente, invadir) o veículo. Em segundo lugar, os componentes críticos do carro estão todos conectados, geralmente usando protocolos sem camada de segurança. Por exemplo: o volume do rádio do carro aumenta automaticamente à medida que o carro acelera em uma rodovia. Embora esta função seja útil, é conseguida por uma mensagem do sensor de rotação da roda para o subsistema de áudio, e você pode imaginar o que seria se esse mesmo canal de comunicação fosse usado ao contrário.

Vamos considerar como esses problemas poderiam ser resolvidos:

  1. Dentro do próprio carro. Esta é a estratégia tradicional de aplicação de segurança em um dispositivo. Um carro, no entanto, é uma coleção de computadores conectados em rede usando protocolos (por exemplo, CAN) que foram construídos antes dessa que estivéssemos conscientes da necessidade de segurança. Uma vez que um malware invadir um carro, é difícil impedir que ele se propague.

  2. Dentro da rede, detectando malwares através da análise do tráfego de rede. No entanto, os carros se conectam a redes celulares e redes Wi-Fi em qualquer local escolhido que o usuário queira. Portanto, é muito desafiador proteger o carro de todos os tipos de ataques via rede.

  3. Nos pontos de entrada de dados no carro, onde o mundo exterior se conecta com o carro. Ao avaliar os bits e os pacotes que entram no carro, temos a melhor chance de detectar e prevenir um ataque.

Então, o que pode e o que deve ser feito?

Eu incentivo todos os pesquisadores e desenvolvedores desta área a proteger o ecossistema do veículo conectado:

  • Os fabricantes de automóveis que precisam colocar barreiras isolantes e de segurança entre os sistemas críticos (por exemplo, freio, direção) e os sistemas informativos (rádio, navegador).

  • Os provedores de internet que podem detectar e identificar ataques cujo alvo sejam os carros.

  • Os engenheiros de segurança que podem trazer para a mesa de trabalho a sua experiência de proteção de milhões de dispositivos conectados, com base em sensores.

  • Finalmente, acredito firmemente que o aprendizado de máquina, aplicado ao dispositivo e à rede, pode ser uma ferramenta crítica para proteger esses dispositivos móveis conectados.
--> -->