Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. CIO
  4. Vulnerabilidade em chips IoT pode entregar a hackers controle de bilhões de dispositivos
segurança

Vulnerabilidade em chips IoT pode entregar a hackers controle de bilhões de dispositivos

Publicado:
20/08/2020 às 13:00
Leitura
4 minutos

A IBM encontrou uma falha de segurança em uma série de chips de conectividade IoT (Internet das Coisas) que pode deixar bilhões de dispositivos vulneráveis à invasão e controle de máquinas. A família de módulos EHS8, fabricado pela Thales, apresentou uma vulnerabilidade que pode comprometer o controle de dispositivos industriais, comerciais e médicos abertos aos invasores.

A equipe de hackers X-Force Red da IBM encontrou a vulnerabilidade nos módulos em setembro de 2019 e, desde então, tem trabalhado conjuntamente com a Thales. A falha afeta os módulos Cinterion EHS8 M2M. Os módulos EHS8 são construídos para máquinas IoT industriais que operam em fábricas, no setor de energia e funções médicas, e são projetados para criar canais de comunicação seguros em redes 3G e 4G, de acordo com reportagem do TechRepublic.

Um invasor que consegue invadir usando o método da IBM pode “potencialmente controlar um dispositivo ou obter acesso à rede de controle central para conduzir ataques generalizados – mesmo remotamente via 3G em alguns casos”.

Com a assessoria da IBM, a Thales lançou um patch de segurança para dispositivos afetados, que incluem Thales ‘BGS5, EHS5 / 6/8, PDS5 / 6/8, ELS61, ELS81 e Módulos PLS62. O módulo EHS8 apresenta a falha mais séria, pois ele hospeda muitas informações confidenciais como senhas, chaves de criptografia e certificados comumente confiáveis para módulos EHS8 para permitir a comunicação.

A função que as máquinas e dispositivos com módulos EHS8 desempenham torna essa falha de segurança crítica. Os dispositivos médicos penetrados por um invasor podem ser manipulados para encobrir sinais vitais, criar falsas situações de pânico, induzir até mesmo overdose de pacientes ou interromper funções essenciais de salvamento, de acordo com a IBM.

No setor de energia e serviços públicos, um módulo EHS8 comprometido pode ser usado para manipular leituras de medidores inteligentes, desligar medidores para cortar energia ou danificar a própria rede elétrica, diz o site.

Midlet Java

A falha decorre do ambiente Java integrado, que permite a instalação de midlets Java para customização do módulo. Em seu nível mais básico, o módulo EHS8 opera como um modem Hayes antigo, o que significa que pode ser manipulado usando os mesmos tipos de comandos básicos que um modem Hayes poderia, diz o site.

“Na prática, isso significa que o aplicativo Java pode ser contornado e o controle devolvido ao nível inferior, permitindo que um invasor controle o módulo diretamente”, disse a IBM.

Outro elemento que torna a falha ainda mais grave é que o invasor ao entrar no dispositivo, pode iniciar comandos padrão que permitem ao módulo discar um número, mostrar informações do fabricante ou instalar midlets Java.

A instalação de um midlet copia o código para a área de armazenamento segura do módulo, que é projetada apenas para gravação. O X-Force Red da IBM descobriu que não era o caso: os pesquisadores puderam usar as mesmas etapas para obter acesso total de leitura, gravação e exclusão.

“Como Java é facilmente revertido para código legível por humanos, isso poderia expor a lógica completa de qualquer aplicativo, bem como quaisquer ‘segredos’ embutidos, como senhas, chaves criptográficas etc. e torna o roubo de IP uma operação muito simples”, disse a IBM.

O que fazer

A IBM recomenda que as organizações que possuem máquinas que usam qualquer um desses chips: aplique o patch Thales lançado, repense o que armazena em dispositivos IoT, use a análise comportamental para determinar se alguma atividade incomum está ocorrendo e contrate hackers para conduzir testes de penetração em seu rede.

Seta para cima
Mais lidas
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

1
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Cibersegurança

Empresas sofreram alta de 50% em ciberataques no ano passado

4 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados