Camiseta Azul da Nike com Logo Bordado

Há alguns anos, um curioso hacker de 16 anos chamado Reynaldo Vasquez-Garcia estava em seu laptop em sua escola secundária da área de Portland, vendo a que sistemas de computador ele poderia se conectar via Wi-Fi – “usando a rede da escola como um laboratório”, como ele diz – quando ele avistou alguns dispositivos misteriosos com o identificador “IPVideo Corporation”.

Depois de uma olhada mais de perto e de alguma pesquisa no Google, Garcia descobriu que uma empresa com esse nome era uma subsidiária da Motorola, e os dispositivos que ele encontrou em sua escola pareciam ser algo chamado Halo 3C, um dispositivo “inteligente” de detecção de fumaça e vapor. “Eles se parecem com detectores de fumaça, mas têm um monte de recursos como sensores e coisas do tipo”, diz Garcia.

Ao ler mais, ele ficou intrigado ao saber que o Halo 3C vai além da detecção de fumaça e vapor – incluindo um recurso distinto para discernir o vaporizador de THC em particular. Também possui um microfone para ouvir “agressões”, tiroteios e palavras-chave como alguém pedindo ajuda, um recurso que para Vasquez-Garcia imediatamente levantou preocupações sobre vigilância mais invasiva.

Agora, após meses de engenharia reversa e testes de segurança, Vasquez-Garcia e um colega hacker com quem ele se associou, que usa o pseudônimo “Nyx”, demonstraram que é possível hackear um desses dispositivos Halo 3C – que eles passaram a chamar pelo apelido de “snitch puck” – e assumir o controle total dele.

Na conferência de hackers Defcon de hoje, eles planejam mostrar que, explorando apenas algumas vulnerabilidades de segurança relativamente simples, qualquer hacker na mesma rede poderia ter sequestrado um Halo 3C para transformá-lo em um dispositivo de escuta de áudio em tempo real, desativado suas capacidades de detecção, criado alertas falsos para vaporização ou tiros, ou até mesmo reproduzido qualquer som ou áudio escolhido pelo alto-falante do dispositivo. A Motorola disse que desde então desenvolveu uma atualização de firmware para resolver essas falhas de segurança que serão automaticamente enviadas para dispositivos conectados à nuvem até sexta-feira.