Reklama
Ostatnio pisaliśmy o dlaczego Internet przedmiotów (IoT) może nie być cały blask 7 powodów, dla których Internet przedmiotów powinien Cię przestraszyćPotencjalne korzyści płynące z Internetu przedmiotów stają się jasne, a niebezpieczeństwa rzucane są w ciche cienie. Czas zwrócić uwagę na te niebezpieczeństwa za pomocą siedmiu przerażających obietnic IoT. Czytaj więcej i szampana, które ma się dobrze. Aby rozwinąć ten pomysł, warto przyjrzeć się wielu inteligentnym urządzeniom, które mogą nie chcieć łączyć się z Internetem. Przynajmniej jeszcze nie teraz.
Nic dziwnego, że Internet Rzeczy głośno dzwoni dzwonkami alarmowymi. „Dojrzałe” bezpieczeństwo 25-letniego Internetu jest dalekie od doskonałości. Wszystko, czego możemy oczekiwać od dziecka bezpieczeństwo w IoT i wokół niego Dlaczego Internet przedmiotów jest największym koszmarem bezpieczeństwaPewnego dnia wracasz do domu z pracy i odkrywasz, że Twój domowy system bezpieczeństwa w chmurze został naruszony. Jak to mogło się stać? Dzięki Internetowi rzeczy (IoT) możesz dowiedzieć się na własnej skórze. Czytaj więcej
jest czymś niezwykle szczątkowym, któremu towarzyszy całe ryzyko z tym związane.Zamiast kultywować postawy strachu wokół Internetu Rzeczy, mam nadzieję zachować większą czujność wokół tej technologii. Czujność, która pozostawia cię przygotowanym na najgorsze, ale mając nadzieję na najlepsze.
Samochody
W tym roku o godz Czarny kapelusz USA, niezmieniony pojazd pasażerski został zhakowany zdalnie. Po zhakowaniu stało się jasne, że pojazd może być dość łatwo kontrolowany (w dużym stopniu) przez tych hakerów.
Na filmie powyżej widać, że tego kodu można użyć do przejęcia kontroli nad pojazdem (głównie późnym modelem Chryslers, z UConnect funkcja. Łatka została wydana od tego czasu).
Hakerzy zaczynają od niewinnego włączenia wentylatorów, radia i wycieraczek. Następnie odcinają silnik na autostradzie, przejmują kontrolę nad układem kierowniczym (tylko na biegu wstecznym) i, co najbardziej przerażające, wyłączają hamulce.
Chociaż pojazdy mają od lat skomplikowane systemy obliczeniowe, dopiero niedawno zaczynamy widzieć, że są połączone z Internetem. Jeśli systemy i sieci w samochodzie (Bluetooth, telematyka, funkcje radiowe itp.) Są ze sobą połączone, znacznie poszerza to zakres możliwości hakera.
Fakt, że dziś jest już tak duża liczba połączonych pojazdów na drodze, sprawia, że rozwój ten jest szczególnie niepokojący. Jednak z wdzięcznością inżynierowie, którzy zdalnie „włamali się” do tego pojazdu zrobił etycznie ostrzegają przemysł przed znalezionymi słabościami. Gdyby bardziej nikczemny inżynier znalazł te słabe punkty, konsekwencje mogłyby być katastrofalne.
Elektroniczne nianie
We wrześniu Zgłoszono Forbesa na temat tego, jak „przygnębiająco łatwo” jest obecnie włamać się do wielu nianie w przeglądarce. Od pewnego czasu jest to problem, ponieważ powyższe wideo ma ponad rok. Jednak branża wciąż nie wprowadza wymaganych aktualizacji.
Forbes wyjaśnił to poprzez „sproste wyszukiwania lub poprawione adresy internetowe ”, początkujący haker mógł zdalnie uzyskać dostęp do kanału wideo Baby Monitor, a nawet rozmowa do dziecka. Za pomocą ataków Brute Force na adresy IP znalezione w witrynach takich jak Shodan, odbiór wideo i (czasami) audio jest uważany za niewygodnie łatwy.
Wyniki badań przeprowadzonych przez firmę zajmującą się analizą bezpieczeństwa Szybki 7 znaleziono siedem urządzeń, które są podatne na te słabości. Są to: modele iBaby M3S i M6, Philips In. Celownik B120 / 37, Letnie niemowlę noworodek Zoom, Obiektyw Peek-a-View, TrendNet Wi-Fi Baby Cam a niektóre Urządzenia Gynoii. Wiele innych urządzeń, których firma nie przetestowała, również uważa się za wrażliwych.
Luki te można łatwo naprawić. Dopuszczenie dostępu do kanału tylko na białej liście IP może być jednym potencjalnym rozwiązaniem. Podobnie jak w przypadku „tandetnych domyślnych haseł”. W międzyczasie monitory już sprzedane (prawdopodobnie) nadal pozostają otwarte do ataku. Jak podano w artykule „większość dostawców nie odpowiedziała potwierdzeniem poprawek ”, chociaż Philips obiecał aktualizację zabezpieczeń.
Domowe kamery IP
Domowe kamery IP to zasadniczo kamery bezpieczeństwa, które można kontrolować zdalnie z poziomu smartfona. Firma bezpieczeństwa Tripwire stwierdza w Wiadomości Sputnik artykuł, który „tTe urządzenia są zazwyczaj łatwe do zhakowania, pod warunkiem, że możesz się z nimi komunikować. Jeśli mają interfejs sieciowy, mogą zostać zhakowani przy użyciu technik hakowania. Jeśli mają interfejsy przez porty szeregowe - można je przeniknąć i zhakować również na tej warstwie ”.
Pomysł, że ktoś może zajrzeć do twojego domu i obserwować, jak żyjesz w codziennym życiu, może nie być prawdopodobny, ale... możliwość jest mdłości. Wraz z tym, jeśli potencjalny intruz (czy to będzie w twoim domu, biurze lub sklepie) chciał upewnij się, że wybrzeże jest czyste, wszystko, co musisz zrobić, to sprawdzić kanał kamery IP, aby upewnić się, że nikogo nie ma na około.
Te same problemy pojawiają się w przypadku kamer internetowych i inteligentne telewizory z podłączonymi (lub wbudowanymi) kamerami.
Inteligentne zamki
Dla każdego, kto rutynowo zgubił klucze, pomysł inteligentnego zamka może być czymś w rodzaju boga. Możliwość otwierania i zamykania drzwi z aplikacji mobilnej brzmi teoretycznie i elegancko, ale w rzeczywistości obawy związane z bezpieczeństwem są niczym, czego należy zignorować.
W 2013 roku Przewodowy poinformował, że miliony inteligentnych blokad Kwikset były otwarte na hakowanie. Smartlock sezamowy rzekomo ma niezbyt doskonałe bezpieczeństwo dzięki funkcji Bluetooth „sekretnego stukania”. Hakerzy w Def Con zhakował inteligentny zamek przed publicznością na żywo.
Ale jak wskazano w tym Artykuł Gizmodo, jeśli ktoś naprawdę chciałby włamać się do twojego domu, ławka lub wybite okno może załatwić sprawę. Byłoby to o wiele łatwiejsze niż zhakowanie inteligentnego zamka. Ale jeśli polegamy na inteligentnych zamkach do zabezpieczania biur, sklepów, serwerowni, a nawet sejfy, patrzymy na zupełnie inny obraz, w którym niezwykle cenne informacje, zapasy i sprzęt mogą być zagrożone.
Lodówki
W grudniu 2013 r. I styczniu 2015 r. Firma Cybernetics Security Proofpoint twierdzi, że odkrył pierwszy cyberatak na dużą skalę w Internecie przedmiotów. W ten atak, 750,000 wiadomości phishingowe / spamowe Czym dokładnie jest phishing i jakich technik używają oszuści?Sam nigdy nie byłem fanem połowów. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, wyłudzanie informacji nie jest ... Czytaj więcej zostały wysłane od lodówki, telewizory, centra multimedialne i inne podłączone urządzenia domowe. Może to być niefortunne dla adresatów tych e-maili, ale istotniejsze jest to.
Tak, nasze podłączone urządzenia mogą teraz służyć do przeprowadzania ataków na dużą skalę na nas i inne. Ale z bardziej osobistego punktu widzenia, brak bezpieczeństwa wbudowanego w urządzenia, takich jak wiele lodówek Samsung Inteligentna lodówka Samsung Just Got Pwned. A co z resztą inteligentnego domu?Podatność na inteligentną lodówkę Samsung została odkryta przez brytyjską firmę Infosec Pen Test Parters. Implementacja szyfrowania SSL przez Samsung nie sprawdza ważności certyfikatów. Czytaj więcej (patrz wideo powyżej), pozostawia nas dość wrażliwych. Stwierdzono, że niektóre z tych lodówek przesyłają dane przez serwery bez weryfikacji Certyfikat SSL Co to jest certyfikat SSL i czy go potrzebujesz?Przeglądanie Internetu może być przerażające, gdy w grę wchodzą dane osobowe. Czytaj więcej . Oznacza to, że lodówka nie naprawdę wiedzieć z kim rozmawia.
Jeśli na przykład zostaniesz poproszony o zalogowanie się na konto Google lub Amazon na lodówce, Twoje hasła mogą zostać przechwycone. Ponadto haker może stosunkowo łatwo zainstalować złośliwe oprogramowanie na lodówce. Główny analityk w Osterman Research powiedział Computing.co.uk, „Niewielu dostawców podejmuje kroki w celu ochrony przed tym zagrożeniem; a istniejący model bezpieczeństwa po prostu nie zadziała, aby rozwiązać problem ”.
Jest wiele innych
Powyżej znajduje się tylko kilka przykładów urządzeń IoT, na których powinniśmy zachować czujność. Jest o wiele więcej. Twój Koszulka do biegania połączona z GPS może na przykład powiedzieć nieodpowiednim ludziom, kiedy jesteś poza domem. Ale bardziej prawdopodobne jest ryzyko parzystości więcej wrażliwych danych dostępnych za pośrednictwem urządzeń które po prostu nie są dobrze zabezpieczone.
Pomimo emocji związanych z Internetem przedmiotów (dlatego wiele firm wskakuje na modę, podłączanie najbardziej absurdalnych urządzeń Tweety Lodówki i kontrolowane przez Internet urządzenia do gotowania ryżu: 9 najgłupszych inteligentnych urządzeń domowychIstnieje wiele inteligentnych urządzeń domowych, które są warte twojego czasu i pieniędzy. ale są też takie, które nigdy nie powinny ujrzeć światła dziennego. Oto 9 najgorszych. Czytaj więcej ), istnieje ryzyko, że najpierw rzucisz się w głowę bez uprzedniego uświadomienia sobie, jakie ryzyko istnieje.
Ten wybór urządzeń stanowi co najmniej pewną formę zagrożenia, które (miejmy nadzieję) z czasem zostanie wyeliminowane. Tymczasem nie dajmy się nabrać na szum. Wykorzystajmy faktyczną technologię Internetu rzeczy wymagania. Kiedy bezpieczeństwo nieuchronnie poprawi się, być może wtedy i tylko wtedy powszechne przyjęcie tych ryzykownych urządzeń powinno stać się głównym nurtem.
Które inne urządzenia Twoim zdaniem stanowią ryzyko? Czy to ryzyko jest na tyle duże, że nie można wskoczyć na pokład tych urządzeń?
Kredyty obrazkowe: Haker z zielonym kapturem przez beccarra przez Shutterstock, AXIS M11-L przez AXISCommunications (przez Flickr), GOJI Smart Lock autor: Maurizio Pesce (przez Flickr),
Rob Nightingale ukończył filozofię na University of York w Wielkiej Brytanii. Od ponad pięciu lat pracuje jako menedżer mediów społecznościowych i konsultant, prowadząc warsztaty w kilku krajach. Przez ostatnie dwa lata Rob był także pisarzem technologii, a także MakeUseOf, menedżerem mediów społecznościowych i redaktorem biuletynu. Zazwyczaj znajdziesz go podróżującego…