As Cinco Coisas Que, Provavelmente, Você Não Sabia Que Podem Ser Hackeadas No Seu Cotidiano.

 

 | Today in Tech – Mon, Aug 15, 2011

Infowar.com


Os h
ackers estão virando manchetes nos dias de hoje como nunca antes. De sistemas de vídeo game até contas de correio de voz, parece que quase todo tipo de aparelho eletrônico ou meio de armazenamento de informações é suscetível de perder informação ou de executar uma ação que não foi inicialmente projetado para fazer. Juntamos aqui algumas estranhas ações de hackers que andam por aí, que podem se aproveitar da vulnerabilidade de alguns dispositivos que fazem parte do seu cotidiano.


1. Implantes médicos
 

 

Os dispositivos médicos high-tech, como marca-passos e bombas de insulina podem salvar vidas, mas os hackers podem realmente utilizar seus recursos internos sem fio para fins menos úteis. Pesquisadores demonstraram que determinados marca-passos que usam sinais remotos, sem fio, para facilitar seus ajustes são vulneráveis ​​a qualquer outra pessoa que tenha o aparelhamento correto de reprogramação. Os médicos utilizam esses dispositivos de programação sem fio para realizarem os ajustes, quando necessários, nos auxiliares do coração sem a necessidade de cirurgias adicionais. Infelizmente, o sinal que eles usam não é criptografado, o que significa que qualquer pessoa com tal dispositivo poderia literalmente manipular o coração de um paciente, causando parada cardíaca, ou mesmo a morte.


As b
ombas de insulina são, aparentemente, ainda mais suscetíveis às interferências externas. Na recente conferência dos hackers Black Hat, em Las Vegas, as bombas salva-vidas mostraram-se vulneráveis ​​em distâncias de até um quilômetro. Usando antenas de rádio, os hackers podem captar o sinal de uma bomba sem fio e manipular a injeção em excesso de insulina no usuário, causando resultados potencialmente mortais.


2. Os monitores do bebê

Ter um ouvido e olho constante no berço do seu bebê é algo que a maioria dos pais considera como praxe. Os monitores do bebê têm sido usados há muito tempo, e ultimamente, as versões equipadas com vídeo tornaram-se muito popular entre os novos pais. O que a maioria dos usuários provavelmente não percebe, é que os vários canais de comunicação sem fio entre a câmera e o monitor podem ser captados fora de sua casa – dando a qualquer pessoa que tenha um dispositivo semelhante ou qualquer receptor sem fio compatível, a possibilidade de ter uma janela indetectável dentro do seu lar.

 

A vulnerabilidade desses sistemas de monitoramento foi destaque em 2009, quando uma família de Illinois processou o fabricante do sistema de monitoração do bebê que comprou na Toys R Us. Depois de usar o sistema por meses, um vizinho – que tinha comprado, recentemente, um sistema semelhante – alertou-lhes que a sua câmera estava transmitindo seu sinal suficientemente forte para ser pego na casa vizinha. O microfone da câmera era tão sensível que os vizinhos ​​eram capazes de ouvir, nitidamente, as conversas que aconteciam até mesmo fora do quarto, onde foi colocado.

Os novos modelos dos monitores de bebê possuem uma característica chamada “salto de frequência”, uma tecnologia que muda a frequência do canal aleatoriamente para garantir a privacidade (similar aos novos cartões magnético bancários com chip), porém aqueles mais velhos, menos seguros, ainda podem ser encontrados nas prateleiras das lojas. Confira a lista de recursos na caixa quando for comprar tal aparelho e verifique se inclui esta nova tecnologia.

 

3. Automóveis


Arrombar carro estourando o vidro ou destruindo a maçaneta é coisa de antigamente. 
Hoje em dia, especialistas em segurança estão preocupados com novos tipos de ladrões que superam as mais altas tech-savvys do carro, podendo desbloquear o seu carro, ou mesmo dar partida, simplesmente, enviando uma ou duas mensagens de texto. Muitos sistemas automotivos – como OnStar – utilizam o mesmo tipo de tecnologia de um telefone celular comum.

Demonstrando esse hack na convenção da Black Hat, os especialistas em segurança Don Bailey e Mathew Solnik explicaram como os veículos novos são vulneráveis ​​à manipulação desse tipo. Sem mostrar os detalhes de como o hack funciona – ele é consultor de segurança afinal – Bailey demonstrou que o mesmo hack poderia, potencialmente, afetar algumas infra-estruturas como redes de energia e sistemas de tráfego. Mas nem tudo está perdido – com apenas algumas mudanças, os fabricantes de automóveis poderiam fechar a porta para os hackers, porém não será barato.

Apenas os veículos com sistemas iguais ao OnStar são vulneráveis dessa forma, os mais velhos, com menos recursos são imunes a estas técnicas avançadas de hackers. Considere os riscos ao comprar um veículo com conectividade avançada e saiba como você pode optar por desativar essas características quando se sentir vulnerável a roubo.

4. Controle remoto do portão da garagem.


O portão automático da garagem é um dispositivo extremamente útil e confortável, mas confiar em um dispositivo portátil para ser o guarda de alguns de seus bens mais preciosos, pode às vezes custar muito caro. Se você já deu uma olhada dentro do seu chaveirinho que opera a porta da garagem para substituir suas baterias, ou talvez porque você o deixou cair no chão, você deve ter notado vários pequenos cabos e pontos de contacto. 
Os hackers podem facilmente modificar um abridor de porta padrão para aceitar uma porta USB, e o software para modificar o modo como ele opera está facilmente disponível na web. Uma série de tutoriais pode ser encontrada on-line que possibilita um hacker amador burlar o portão da sua garagem em poucos minutos.

Felizmente, esta vulnerabilidade é típica dos sistemas mais antigos, os mais recentes, por serem mais sofisticados, usam um código rotativo que muda a cada vez que for usado. No entanto, se o seu sistema foi feito há mais de 5 anos atrás, há uma boa chance de ser facilmente manipulado, melhor seria atualizá-lo, se puder.

 

5. O cérebro humano

Entre todas as mídias de armazenamento que você usa para manter a informação, esta é mais importante para você, seu cérebro é de longe a mais complexa. Por causa da imensa quantidade de dados que o cérebro humano pode armazenar, os cientistas vêm, há muito tempo, tentando esmiuçar o nosso disco rígido interno. A parte mais assustadora? Eles estão realmente chegando perto.

Através da construção de modelos complexos de outros cérebros do reino animal – como os dos ratos, gatos e primatas – e depois se voltando para os humanos, os pesquisadores começaram a traduzir os trilhões de impulsos que acontecem em nossas cabeças em dados legíveis. Na verdade, a DARPA (Defense Advanced Research Projects Agency) está financiando um programa de US $ 4,9 milhões de engenharia analítica para analisar o cérebro humano, em um esforço a fim de entender as suas habilidades computacionais.

Alguns cientistas, incluindo Ray Kurzweil da Kurzweil Technologies (já postei aqui como Um Homem Transcendente), vêem um futuro em que robôs microscópicos serão injetados na corrente sanguínea de uma pessoa, indo diretamente para o cérebro, monitorando suas atividades. Claro que, com as vulnerabilidades de outros implantes médicos já bem documentadas, nós odiaríamos saber das consequências de alguém tomar o controle dos bytes do nosso cérebro.

Redação

0 Comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Seja um apoiador