Aparelhos ligados à net partilham dados das crianças
Relógios e pulseiras inteligentes, tablets e câmaras para vigiar o sono das crianças podem ser pirateados em minutos ou mesmo segundos, revela estudo da DECO PROTESTE a dez equipamentos conectados.
- Especialista
- Pedro Mendes
- Editor
- Inês Lourinho

Proteger as atividades das crianças é, muitas vezes, a intenção por detrás da compra de tablets, pulseiras ou relógios inteligentes, ou até de câmaras para vigiar o sono dos bebés. Mas a DECO PROTESTE descobriu que estes equipamentos têm vulnerabilidades que podem pôr em risco a segurança dos mais pequenos. Veja os resultados do estudo.
A conclusão resulta de um teste em laboratório que começou com a compra de dez equipamentos em plataformas online muito populares, como a Amazon e a Aliexpress. A DECO PROTESTE selecionou aparelhos com app associada, que processam informação sensível, como imagem, data de nascimento, e-mails e, por vezes, também dados biométricos (por exemplo, impressão digital, reconhecimento facial ou identificação da íris).
Entre as câmaras de videovigilância para bebés, foi adquirida a Hubble Nursery Pal Cloud, a Laxihub P2, a Lollipop Smart Baby Monitor, a Owlet Cam 2 and Smart Sock, a Victure SC210 e a Wansview Q6 Camera. Juntou-se ao lote uma pulseira inteligente de marca branca (Unbranded Smart Bracelet) e um relógio inteligente para criança (SaveFamily Iconic Plus 4G). As compras foram terminadas com um tablet Android para criança, também de marca branca (Cheap Android Kids), e uma câmara de monitorização do feto, portanto, sim, ainda na barriga da mãe (Suavinex Escuchalatidos Smart). Os aparelhos escolhidos não são representativos do mercado: antes, visaram estudar as vulnerabilidades ao nível de wi-fi, bluetooth, protocolos de encriptação, recolha de dados e outras.
Após a compra, a DECO PROTESTE entreteve-se a piratear os equipamentos em laboratório, e a missão não lhe exigiu grande esforço. De resto, não é a primeira vez que chega a tais conclusões. Em anos recentes, desenhou estudos em que se pôs no papel de um hacker e pirateou carros e equipamentos domésticos. As falhas de segurança têm sido às dezenas, e os aparelhos levados a teste não exigiram mais do que minutos para completar um ataque bem-sucedido. Desta vez, o cenário pode ser considerado ainda mais preocupante, por tratar-se de equipamentos destinados a crianças.
Em alguns casos, o acesso físico ao aparelho é indispensável para explorar as falhas. Noutros, os ataques podem ser desferidos à distância, de qualquer parte do globo. Mas, mesmo que o acesso físico seja exigido, nada impede um indivíduo mal-intencionado de comprar um dispositivo, pirateá-lo e devolvê-lo à loja, esperando que seja, entretanto, comprado por um terceiro. A partir do acesso a este aparelho, pode assumir o controlo de outros que estejam conectados em rede, em casa de outras famílias.
Na impossibilidade de as autoridades controlarem todos estes aparelhos, muitos vendidos em lojas online exteriores à União Europeia, a DECO PROTESTE recomenda prudência. Evite marcas desconhecidas, sem o nome nem o contacto do fabricante. A segurança dos seus filhos também depende de si.
Câmaras de vídeo para bebés inspiram desconfiança máxima
As vulnerabilidades que mais preocupação suscitam foram detetadas nas câmaras destinadas a vigiar o sono dos bebés. Não é preciso grandes habilidades para, em segundos ou minutos, desferir ataques com consequências potencialmente graves, como impedir que uma câmara continue a funcionar sem que os pais disso se apercebam, entrar na rede wi-fi e tomar o controlo do equipamento ou roubar dados sensíveis a partir do aparelho, da aplicação associada, da interface onde esta é desenvolvida e integrada ou dos servidores dos serviços, que armazenam a informação. Possibilidades para explorar não faltam.
Alguns ataques exigem o acesso ao aparelho, mas outros podem ser lançados de qualquer ponto do planeta. Portanto, pense duas vezes antes de deixar o sono dos seus filhos à guarda deste tipo de câmaras, sobretudo se se tratar de aparelhos de marcas desconhecidas, comprados em plataformas populares. E, por mais que a gravidez desperte o amor entre as hostes familiares, as câmaras de monitorização do feto talvez não sejam grande ideia. Os técnicos da DECO PROTESTE conseguiram aceder a dados registados na app, como a última menstruação da mãe, o seu historial clínico e o estado da gravidez... nada menos do que assustador.
O conteúdo deste artigo pode ser reproduzido para fins não-comerciais com o consentimento expresso da DECO PROTeste, com indicação da fonte e ligação para esta página. Ver Termos e Condições. |
Embora as câmaras fomentem mais desconfiança, outros equipamentos evidenciam falhas. A pulseira inteligente Unbranded Smart Bracelet deixa criar uma conta com palavra-passe fácil de adivinhar, como é o caso da clássica combinação "123456". Também permite a validação fraudulenta da conta. Basta usar um e-mail que não esteja no sistema para receber uma mensagem de volta com um código de autenticação válido. O pedido requer uma assinatura para impedir a exploração desta vulnerabilidade, mas é relativamente simples de contornar.
Depois, há a questão do controlo parental. Sobretudo em idades precoces, as crianças não têm noção dos perigos inspirados pela tecnologia, nem das vulnerabilidades a que podem estar sujeitas. Como tal, estes aparelhos deveriam ser vendidos com software que permitisse o controlo dos pais. Embora, no relógio inteligente SaveFamily Iconic Plus 4G, as chamadas possam ser filtradas, o mesmo não sucede com os SMS: qualquer um pode enviar mensagem, se conhecer o número do cartão SIM.
Tão-pouco o tablet selecionado para o estudo conseguiu esconder as suas fraquezas. A principal debilidade identificada pela DECO PROTESTE prende-se com o acesso não protegido à diretoria raiz. Neste caso, o Android Debug Bridge, um comando que permite aceder ao sistema operativo e se destina sobretudo a programadores, está ativo por defeito, o que não faz sentido num equipamento para crianças. Como consequência, qualquer pessoa mal-intencionada pode ligar-se ao tablet e fazer dele o que quiser, incluindo instalar software espião. Pode, então, tomar o controlo do equipamento a partir de qualquer latitude deste nosso planeta. Uma vez mais, o adjetivo "assustador" parece apropriado. Se julga a sua família suficientemente anónima para escapar ao interesse dos piratas, reconsidere.
As falhas mais preocupantes
Das 13 falhas identificadas pela DECO PROTESTE, destacam-se as oito que suscitam mais preocupação.
Quebra da ligação wi-fi
Com um tablet e um software de fácil acesso, é possível, a um hacker que esteja nas proximidades da casa, enviar um pacote de dados para a rede wi-fi a que a câmara está ligada, levando-a a desconectar-se, sem que seja disparada uma notificação da falha. A vigilância é interrompida, mas os pais continuam a pensar que o bebé está seguro.
Aparelhos que falham:
- Hubble Nursery Pal Cloud
- Laxihub P2
- Lollipop Smart Baby Monitor
- Owlet Cam 2 and Smart Sock
- Victure SC210
Servidores com portas abertas
Muitos aparelhos conectados recorrem ao protocolo MQTT, que se destina à comunicação entre máquinas. Compatível com redes mais lentas e usando menos energia, nem sempre é seguro. Basta a um hacker obter as credenciais de uma conta para ter acesso ao servidor MQTT e a qualquer câmara conectada à rede. Pode depois recolher informação dessa câmara, reprogramá-la e controlá-la à distância.
Aparelhos que falham:
- Hubble Nursery Pal Cloud
- Lollipop Smart Baby Monitor
- Victure SC210
Envio de dados sem encriptação
As câmaras de vigilância e as pulseiras inteligentes emitem notificações para as aplicações geridas pelos pais e, nesses momentos, podem enviar fotografias e vídeos. Acontece que muitos dispositivos estabelecem estas comunicações sem que os dados sejam encriptados, o que pode ser particularmente problemático, se os pais tiverem os telefones ligados a redes públicas de wi-fi.
Aparelhos que falham:
- Laxihub P2
- Unbranded Smart Bracelet
Interfaces sem controlo de acesso
O acesso às interfaces onde as apps associadas às câmaras estão ligadas nem sempre é protegido. Conhecendo o e-mail de um utilizador, um hacker pode obter informação armazenada na app, que inclui, por exemplo, o nome, a data de nascimento ou, no equipamento de monitorização fetal, a data da última menstruação da mãe, o seu historial clínico e o estado da gravidez.
Aparelhos que falham:
- Lollipop Smart Baby Monitor
- Suavinex Escuchalatidos Smart
- Victure SC210
Servidores de vídeo sem proteção
Os servidores onde são armazenados os vídeos captados pelas câmaras deveriam ser protegidos com autenticação forte. Nem sempre é o caso. Como tal, é possível capturar as credenciais de entrada no servidor e, assim, chegar aos conteúdos aí guardados, mas também identificar e partilhar o endereço a partir do qual estes podem ser acedidos.
Aparelhos que falham:
- Laxihub P2
- Lollipop Smart Baby Monitor
- Victure SC210
- Wansview Q6 Camera
Interfaces de diagnóstico abertas
Qualquer aparelho eletrónico pode ser aberto para uma intervenção ao nível de placas e circuitos. No geral, estas ligações físicas não são seladas, para facilitar uma reparação. Mas isso também significa que envolvem vulnerabilidades que podem ser exploradas. Por exemplo, há maneira de aceder à unidade de armazenamento da câmara.
Aparelhos que falham:
- Hubble Nursery Pal Cloud
- Lollipop Smart Baby Monitor
- Owlet Cam 2 and Smart Sock
- Victure SC210
- Wansview Q6 Camera
Acesso não protegido à raiz dos aparelhos
O acesso à diretoria raiz do equipamento, no geral, serve para resolver problemas. Mas também dá liberdade para explorar vulnerabilidades. Um equipamento cuja raiz esteja acessível via ligação USB pode ser facilmente manipulado. Basta introduzir um cartão SD com software malicioso. Depois, o céu é o limite quanto ao que é possível fazer, incluindo instalar software espião.
Aparelhos que falham:
- Cheap Android Kids
- Victure SC210
- Wansview Q6 Camera
Ligações bluetooth desprotegidas
Muitos dispositivos são desprovidos de ligação wi-fi direta: têm de ser emparelhados com telemóvel através do bluetooth, sendo o telefone que estabelece a conexão à rede. Ora, alguns aparelhos não requerem validação do telefone a emparelhar. Ligam-se a qualquer equipamento ao alcance, dando o controlo a outro utilizador, dispensando-lhe a exigência de se autenticar.
Aparelhos que falham:
- Suavinex Escuchalatidos Smart
- Unbranded Smart Bracelet