Вы используете устаревший браузер!

Страница может отображаться некорректно.

Следите за вещами!

Следите за вещами!

Другие выпуски этой рубрики (16)
  • добавить в избранное
    Добавить в закладки

Будьте умнее умных вещей!

Прочитали: 5267 Комментариев: 120 Рейтинг: 288

В последнее время «умные» замки со встроенным Bluetooth-модулем приобретают все большую популярность среди пользователей, однако они не так надежны, как утверждают производители. Независимый эксперт Энтони Роуз (Anthony Rose) провел небольшое исследование, посвященное надежности Bluetooth-замков и, как оказалось, двенадцать из шестнадцати подобных устройств достаточно легко взломать.

В ряде случаев Роузу удалось это сделать с расстояния в 400 метров, пишет The Register.

В общей сложности набор «инструментов для взлома» обошелся исследователю в порядка $200.

Четыре из протестированных замков передавали пароль в виде простого текста, поэтому взломать их не составило особого труда. Еще пять устройств оказались уязвимы к атаке повторного воспроизведения (replay), в ходе которой злоумышленник может перехватить сигнал и использовать его для разблокировки замка. Кроме того, эксперту удалось вызвать отказ в работе одного из устройств путем отправки специально сформированных пакетов.

По словам Роуза, производители Bluetooth-замков по-прежнему допускают простейшие ошибки, из-за которых устройство становится уязвимым. Например, замок производства Quicklock позволяет использование шестизначного пароля, который легко взломать при помощи метода брутфорс.

Роуз связался производителями уязвимых устройств, однако результаты оказались неутешительными. Десять компаний просто проигнорировали предупреждение специалиста, в то время как один из производителей признал существование проблемы, но отказался исправлять ее.

http://www.securitylab.ru/news/483304.php

Это – будущее во всей красе! Возможность следить за хозяином помещения (фирмы, квартиры) через его мобильные устройства, дождаться, пока оно останется без присмотра и проникнуть в него. И никакого взлома и отмычек!

Ситуация с умными устройствами сейчас парадоксальна:

  • Достаточно мощное и миниатюрное «железо» позволяет реализовать нужную пользователям функциональность в минимальном форм-факторе и в доступной цене. Но те же производители жалуются, что недостаточная мощность аппаратных платформ не позволяет создавать безопасные устройства, снабженные системами шифрования, устойчивые ко взлому, подмене ПО и т. д.
  • С другой стороны, массовый интерес к проблемам безопасности отсутствует. Несмотря на то, что в ходе различных опросов выявляется интерес к ним. в реальной жизни при выбор падает на более дешевое, но менее безопасное решение. Тем более это касается молодежной среды и людей, целенаправленно интересующихся новинками.

Итог предсказуем – производители обращают внимание на безопасность только при наличии «порочащих факторов». И тут возникает проблема, а точнее – две.

Первая стара, как мир персональных компьютеров. Люди не заботятся об обновлениях. Наличие наборов эксплойтов, содержащих решения для уязвимостей давно прошедших дней, - тому подтверждение. Но мир умных вещей привнес кое-что еще: умные вещи требуют умных пользователей. Сделать новую прошивку и не получить «кирпич» на выходе – это совсем не то же самое, что нажать кнопку «Обновить».

А вторая проблема характерна именно для нарождающегося мира вещей: многие из них не умеют обновляться. Зачем? Это же просто вещи с неким продвинутым функционалом!

#Интернет_вещей #технологии

Dr.Web рекомендует

Не доверяйте обещаниям чудес. Чудеса, к сожалению, бывают только в Стране дураков. Все помнят, чем там кончилось дело?

Будущее настанет. Но….

Пока готовился выпуск…

Одна из обнаруженных исследователями уязвимостей умной розетки, позволяющей настроить время включения и выключения различных приборов, заключается в использовании для точки доступа ненадежного пароля по умолчанию. При этом производитель не предупреждает пользователей о необходимости сменить пароль, представляющий угрозу безопасности.

Вторая проблема заключается в том, что мобильное приложение передает учетные данные для доступа к Wi-Fi в виде открытого текста, и злоумышленники могут беспрепятственно их перехватить. Передача данных между приложением и сервером производителя также не шифруется.

Зная установленный производителем пароль и MAC-адрес устройства, злоумышленник может удаленно проэксплуатировать уязвимости с целью перехвата данных и изменения настроек конфигурации (расписания включения и выключения питания).

http://www.securitylab.ru/news/483430.php

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: