Среда, 28 октября, 08:20
дома безопасность Насколько легко повредить умный дом?

Насколько легко повредить умный дом?

умный

Исследователи в области безопасности представили неожиданный подход к взлому в "умном доме" на конференции RSA в Сан-Франциско, в толпе журналистов и кибер-экспертов.

В частности, они объяснили, что мы должны не только беспокоиться об этом IoT который включает в себя некоторые устройства, такие как камеры и холодильники. Вместо этого, поскольку люди добавляют все больше и больше интеллектуальных устройств в свою жизнь, им также необходимо обращать внимание на системы, которые управляют взаимодействиями между этими устройствами.

В основе этой уязвимости лежит то, что два исследователя Trend Micro Стивен Хилт и Numaan Huq называют «сложными средами IoT» (CIE). В аналогичном документе, в котором подробно описывается угроза, они определяют такую ​​среду как умный дом (и не только) с десятью или более устройствами IoT, подключенными друг к другу. Проблема заключается в том, как эти интеллектуальные гаджеты взаимодействуют через так называемую платформу автоматизации IoT.

Представьте, что ваш смартфон настроен так, что интеллектуальные источники света включаются, когда он обнаруживает заданное количество внешнего света. Платформа автоматизации будет соединительной тканью, окружающей эти две службы.

«Платформа автоматизации IoT служит типом мозга для CIE и позволяет создавать интеллектуальные приложения с помощью настраиваемых правил, что позволяет устройствам взаимодействовать и взаимодействовать друг с другом», - говорится в сопроводительной публикации. Trend Micro.

Если к этим «мозгам» можно приблизиться - и оказывается, что это очень вероятно - тогда вся система может быть сломана.

Допустим, вы настроили свой умный дом так, чтобы он отправлял вам фото через Slack каждый раз, когда ваша внешняя камера обнаруживает движение. Вы определенно звучите очень хорошо. Но если злоумышленники могут получить доступ к платформе, которая обеспечивает связь между камерой и Slack, они могут заблокировать обычное изображение и выдать другую фотографию вашего дома.

Или программа, которая обнаруживает, что ваш смартфон подключен к домашней сети Wi-Fi, разблокирует интеллектуальный замок передней двери. Это чрезвычайно футуристично и увлекательно, пока хакер не нарушит программу, чтобы узнать свой телефон, а затем сможет попасть в ваш дом, пока вас нет.

Согласно Hilt и Huq, есть несколько открытых серверов автоматизации IoT, которые можно легко и быстро найти через поисковую систему Sotan. Исследователи смогли обнаружить тысячи людей.

Кроме того, эти серверы иногда предоставляют конкретные данные о широте и долготе для конкретного дома. Это означает, что не только хакер может использовать умный дом в Интернете, но также может найти свой сайт. В тревожном примере исследователи отметили, что они обнаружили незащищенную систему умного дома, которая принадлежала дому, который был очень близок к месту, где они находились.

Это означает, что вам нужно обращать внимание не только на безопасность ваших интеллектуальных устройств, но и на безопасность системы, которая их соединяет.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

Amazon: увольняет сотрудников за утечку данных о клиентах

Amazon недавно уволила нескольких сотрудников, ответственных за утечку данных клиентов, включая адреса ...

Среди нас: игроков обрушила спам-атака

InnerSloth, создатель популярной игры Among Us, на прошлой неделе столкнулся с атакой, от которой пострадали игроки. В частности, некоторые ...
00: 01: 47

Нарушение данных в юридической фирме раскрывает данные сотрудников Google

Иммиграционная юридическая фирма Fragomen, Del Rey, Bernsen & Loewy, LLP заявила, что в ней произошла утечка данных, которая привела к утечке личных данных ...

Как установить файл .watchface на Apple Watch

Apple Watch позволяет настроить циферблат часов для отображения всевозможной полезной информации. Но знаете ли вы ...

Пять крупнейших утечек данных в 21 веке

Данные становятся все более и более востребованными, поскольку наша повседневная жизнь становится все более цифровой. Технологические гиганты, монополизирующие данные, - это ...

Microsoft ограничивает доступность Windows 10 20H2

В настоящее время Microsoft ограничивает доступность Windows 10 20H2, чтобы предоставить всем пользователям, которые хотят ...

Как включить новую функцию Chrome Подробнее

Последняя версия браузера Google Chrome v86, выпущенная ранее в этом месяце, содержит секретную функцию под названием Read ...

Как выбрать собственный цвет для меню Пуск

Начиная с обновления за октябрь 2020 года, Windows 10 по умолчанию используется в теме, которая удаляет яркие цвета из ...

Телескоп НАСА обнаружил питьевую воду на Луне

Одиннадцать лет назад космический корабль навсегда изменил наш взгляд на Луну. Данные, собранные ...

Microsoft: расширяет возможности обнаружения атак с использованием паролей.

Microsoft значительно улучшила способность обнаруживать атаки со спреем паролей в Azure Active Directory (Azure AD) и достигла точки ...