Início TECNOLOGIA Notícias de segurança desta semana: Nossa, as câmeras do banheiro da Kohler...

Notícias de segurança desta semana: Nossa, as câmeras do banheiro da Kohler não são realmente criptografadas de ponta a ponta

15
0

Uma imagem de IA A startup criadora deixou seu banco de dados inseguro, expondo mais de um milhão de imagens e vídeos criados por seus usuários – a “esmagadora maioria” dos quais retratava nus e até imagens nuas de crianças. Um relatório do inspector-geral dos EUA divulgou a sua determinação oficial de que o secretário da Defesa, Pete Hegseth, colocou o pessoal militar em risco devido à sua negligência no escândalo SignalGate, mas recomendou apenas uma revisão da conformidade e consideração de novos regulamentos. O CEO da Cloudflare, Matthew Prince, disse à WIRED no palco do nosso evento Large Interview em São Francisco esta semana que sua empresa bloqueou mais de 400 bilhões de solicitações de bots de IA para seus clientes desde 1º de julho.

Uma nova lei de Nova Iorque exigirá que os retalhistas divulguem se os dados pessoais recolhidos sobre si resultarem em alterações algorítmicas nos seus preços. E traçamos o perfil de uma nova operadora de celular com o objetivo de oferecer o mais próximo possível de um serviço telefônico verdadeiramente anônimo – e de seu fundador, Nicholas Merrill, que passou mais de uma década no tribunal lutando contra uma ordem de vigilância do FBI direcionada a um dos clientes de seu provedor de serviços de Web.

Colocar um dispositivo digital com câmera em seu banheiro que carrega uma análise de seus resíduos corporais reais para uma empresa representa uma ideia tão ridiculamente ruim que, há 11 anos, foi objeto de uma infomercial de paródia. Em 2025, é um produto actual – e cujos problemas de privacidade, apesar da cópia de advertising da empresa por trás dele, revelaram-se exatamente tão graves quanto qualquer ser humano regular poderia imaginar.

O pesquisador de segurança Simon Fondrie-Teitler publicou esta semana uma postagem no weblog revelando que o Dekota, um dispositivo inteligente com câmera vendido pela Kohler, na verdade não usa “criptografia ponta a ponta”, como afirmava. Esse termo normalmente significa que os dados são criptografados para que apenas os dispositivos do usuário em qualquer “extremidade” de uma conversa possam descriptografar as informações contidas nele, e não o servidor que fica entre eles e hospeda essa comunicação criptografada. Mas Fondrie-Teitler descobriu que o Dekota apenas criptografa seus dados do dispositivo para o servidor. Em outras palavras, de acordo com a definição de criptografia ponta a ponta da empresa, uma extremidade é essencialmente – perdoe-nos – seu backend, e a outra é o backend de Kohler, onde as imagens de sua saída são “descriptografadas e processadas para fornecer nosso serviço”, como escreveu a empresa em comunicado à Fondrie-Teitler.

Em resposta à sua postagem apontando que isso geralmente é não o que significa criptografia de ponta a ponta, Kohler removeu todas as ocorrências desse termo de suas descrições do Dekota.

A campanha de ciberespionagem conhecida como Salt Storm representa um dos maiores desastres da contra-espionagem na história moderna dos EUA. Hackers chineses patrocinados pelo Estado infiltraram-se em praticamente todas as telecomunicações dos EUA e obtiveram acesso a chamadas e mensagens de texto em tempo actual de americanos – incluindo os então candidatos presidenciais e vice-presidenciais Donald Trump e JD Vance. Mas, de acordo com o Monetary Instances, o governo dos EUA recusou-se a impor sanções à China em resposta a essa onda de hackers no meio do esforço da Casa Branca para chegar a um acordo comercial com o governo da China. Essa decisão levou a críticas de que a administração está a recuar em iniciativas importantes de segurança nacional, num esforço para acomodar os objectivos económicos de Trump. Mas vale a pena notar que a imposição de sanções em resposta à espionagem sempre foi uma medida controversa, dado que os Estados Unidos, sem dúvida, realizam muitos ataques cibernéticos orientados para a espionagem em todo o mundo.

À medida que 2025 chega ao fim, a principal agência de defesa cibernética do país, a Agência de Infraestrutura e Segurança Cibernética (CISA), ainda não tem diretor. E o indicado para ocupar esse cargo, antes considerado uma escolha certa, agora enfrenta obstáculos no Congresso que podem ter prejudicado permanentemente suas probabilities de dirigir a agência. O nome de Sean Plankey foi excluído da votação do Senado na quinta-feira em um painel de nomeações, sugerindo que sua nomeação pode estar “acabada”, de acordo com o CyberScoop. A nomeação de Plankey enfrentou várias oposições de senadores de ambos os lados do corredor com uma ampla mistura de demandas: o senador republicano da Flórida, Rick Scott, suspendeu sua nomeação devido ao Departamento de Segurança Interna (DHS) rescindir um contrato da Guarda Costeira com uma empresa em seu estado, enquanto os senadores republicanos da Carolina do Norte se opuseram a quaisquer novos indicados do DHS até que o financiamento para ajuda em desastres fosse alocado ao seu estado. Enquanto isso, o senador democrata Ron Wyden exigiu que a CISA publicasse um relatório há muito aguardado sobre segurança de telecomunicações antes de sua nomeação, que ainda não foi divulgado.

A campanha de hackers chinesa centrada no malware conhecido como “Brickstorm” veio à tona pela primeira vez em setembro, quando o Google alertou que a ferramenta de espionagem furtiva tem infectado dezenas de organizações vítimas desde 2022. Agora, a CISA, a Agência de Segurança Nacional e o Centro Canadense de Segurança Cibernética acrescentaram conjuntamente aos avisos do Google esta semana em um comunicado sobre como detectar o malware. Eles também alertaram que os hackers por trás disso parecem estar posicionados não apenas para espionagem visando a infraestrutura dos EUA, mas também para ataques cibernéticos potencialmente perturbadores. O mais perturbador, talvez, seja um dado específico do Google, que mede o tempo médio até que as violações do Brickstorm sejam descobertas na rede de uma vítima: 393 dias.

avots

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui