
William Charles
0
2215
578
Niedawno pisaliśmy o tym, dlaczego Internet przedmiotów (IoT) może nie być cały blask 7 powodów, dla których Internet przedmiotów powinien cię przestraszyć 7 powodów, dla których Internet przedmiotów powinien cię przestraszyć Potencjalne korzyści płynące z Internetu przedmiotów stają się jasne, a jednocześnie niebezpieczeństwa są rzucane w ciche cienie. Czas zwrócić uwagę na te niebezpieczeństwa za pomocą siedmiu przerażających obietnic IoT. i szampana, jakie ma. Aby rozwinąć ten pomysł, warto przyjrzeć się wielu inteligentnym urządzeniom, które w końcu mogą nie chcieć łączyć się z Internetem. Przynajmniej jeszcze nie teraz.
Nic dziwnego, że Internet Rzeczy głośno dzwoni dzwonkami alarmowymi. The “dojrzały” bezpieczeństwo 25-letniego Internetu jest dalekie od doskonałości. Wszystko, czego możemy się spodziewać po zabezpieczeniach z niemowlętami w IoT Dlaczego Internet przedmiotów jest największym koszmarem bezpieczeństwa Dlaczego Internet przedmiotów jest największym koszmarem bezpieczeństwa Pewnego dnia wracasz do domu z pracy i odkrywasz, że możesz korzystać z chmury system bezpieczeństwa w domu został naruszony. Jak to mogło się stać? Dzięki Internetowi rzeczy (IoT) możesz dowiedzieć się na własnej skórze. jest czymś niezwykle szczątkowym, któremu towarzyszy całe ryzyko z tym związane.
Zamiast kultywować postawy strachu wokół Internetu Rzeczy, mam nadzieję zachować większą czujność wokół tej technologii. Czujność, która pozostawia cię przygotowanym na najgorsze, ale mając nadzieję na najlepsze.
Samochody
Zobacz to na scenie.W tym roku w Black Hat USA zdalnie zhakowano niezmieniony pojazd pasażerski. Po zhakowaniu stało się jasne, że pojazd może być dość łatwo kontrolowany (w dużym stopniu) przez tych hakerów.
Na powyższym filmie widać, że tego kodu można użyć do przejęcia kontroli nad pojazdem (głównie późny model Chryslers z funkcją UConnect. Od tego czasu została wydana łatka).
Hakerzy zaczynają od niewinnego włączenia wentylatorów, radia i wycieraczek. Następnie odcinają silnik na autostradzie, przejmują kontrolę nad układem kierowniczym (tylko na biegu wstecznym) i, co najbardziej przerażające, wyłączają hamulce.
Chociaż pojazdy mają od lat skomplikowane systemy obliczeniowe, dopiero niedawno zaczynamy widzieć, że są połączone z Internetem. Jeśli systemy i sieci w samochodzie (Bluetooth, telematyka, funkcje radiowe itp.) Są ze sobą połączone, znacznie poszerza to zakres możliwości hakera.
Fakt, że dziś jest już tak duża liczba połączonych pojazdów na drodze, sprawia, że rozwój ten jest szczególnie niepokojący. Z wdzięcznością jednak inżynierowie, którzy zdalnie “włamać się do” ten pojazd zrobił etycznie ostrzegają przemysł przed znalezionymi słabościami. Gdyby bardziej nikczemny inżynier znalazł te słabe punkty, konsekwencje mogłyby być katastrofalne.
Elektroniczne nianie
We wrześniu Forbes poinformował o tym, jak to zrobić “przygnębiająco łatwe” obecnie włamuje się do wielu nianie w przeglądarce. Od pewnego czasu jest to problem, ponieważ powyższe wideo ma ponad rok. Jednak branża wciąż nie wprowadza wymaganych aktualizacji.
Forbes wyjaśnił to do końca “proste wyszukiwania lub poprawione adresy internetowe”, początkujący haker może zdalnie uzyskać dostęp do kanału wideo Baby Monitor, a nawet może rozmowa do dziecka. Używając ataków Brute Force na adresy IP znajdujące się w witrynach takich jak Shodan, odbieranie wideo i (czasami) audio jest uważane za niewygodnie łatwe.
Wyniki badań przeprowadzonych przez firmę Rapid7 zajmującą się analizą bezpieczeństwa wykazały, że siedem urządzeń jest podatnych na te słabości. Są to: modele iBaby M3S i M6, Philips In.Sight B120 / 37, Summer Infant Baby Zoom, Obiektyw Peek-a-View, TrendNet Wi-Fi Baby Cam i niektóre urządzenia Gynoii. Wiele innych urządzeń, których firma nie przetestowała, również uważa się za wrażliwych.
Luki te można łatwo naprawić. Dopuszczenie dostępu do kanału tylko na białej liście IP może być jednym potencjalnym rozwiązaniem. Jak by się poprawiło “tandetne hasła domyślne”. W międzyczasie monitory już sprzedane (prawdopodobnie) nadal pozostają otwarte do ataku. Jak podano w artykule, “większość dostawców nie odpowiedziała potwierdzeniem poprawek”, chociaż Philips obiecał aktualizację zabezpieczeń.
Domowe kamery IP
Domowe kamery IP to zasadniczo kamery bezpieczeństwa, które można kontrolować zdalnie z poziomu smartfona. Firma ochroniarska Tripwire stwierdza w artykule Sputnik News, że “urządzenia te są zazwyczaj łatwe do zhackowania, pod warunkiem, że można się nimi posługiwać. Jeśli mają interfejs sieciowy, mogą zostać zhakowani przy użyciu technik hakowania. Jeśli mają interfejsy przez porty szeregowe - można je przeniknąć i zhakować również na tej warstwie”.
Pomysł, że ktoś może zajrzeć do twojego domu i obserwować, jak żyjesz w codziennym życiu, może nie być prawdopodobny, ale ... możliwość jest mdłości. Oprócz tego, jeśli potencjalny intruz (czy to w twoim domu, biurze, czy sklepie) chciałby upewnić się, że wybrzeże jest czyste, wszystko co muszą zrobić, to sprawdzić kanał kamery IP, aby upewnić się, że nikogo nie ma w pobliżu.
Te same problemy pojawiają się w przypadku kamer internetowych i inteligentnych telewizorów z podłączonymi (lub wbudowanymi) kamerami.
Inteligentne zamki
Dla każdego, kto rutynowo zgubił klucze, pomysł inteligentnego zamka może być czymś w rodzaju boga. Możliwość otwierania i zamykania drzwi z aplikacji mobilnej brzmi teoretycznie i elegancko, ale w rzeczywistości obawy związane z bezpieczeństwem są niczym, z czego należy lekceważyć.
W 2013 r. Wired poinformował, że miliony inteligentnych zamków Kwikset są otwarte na ataki hakerskie. Smartlock sezamowy rzekomo ma dzięki temu niezbyt doskonałe bezpieczeństwo “sekretne pukanie” Funkcja Bluetooth. Hakerzy w Def Con zhakowali smart-lock przed publicznością na żywo.
Ale jak wskazano w tym artykule Gizmodo, jeśli ktoś naprawdę chciał włamać się do twojego domu, ławka lub wybite okno może załatwić sprawę. Byłoby to o wiele łatwiejsze niż zhakowanie inteligentnej blokady. Ale jeśli polegamy na inteligentnych zamkach do zabezpieczania biur, sklepów, serwerowni, a nawet sejfy, patrzymy na zupełnie inny obraz, na którym niezwykle cenne informacje, zapasy i sprzęt mogą być zagrożone.
Lodówki
W grudniu 2013 r. I styczniu 2015 r. Firma Proofpoint firmy Cybernetics Security twierdziła, że odkryła pierwszy cyberatak na dużą skalę w Internecie przedmiotów. W tym ataku 750 000 wiadomości phishingowych / spamowych Czym dokładnie jest phishing i jakich technik używają oszuści? Czym dokładnie jest phishing i jakich technik używają oszuści? Sam nigdy nie byłem fanem rybołówstwa. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, wyłudzanie informacji nie jest… wysyłane z lodówki, telewizory, centra multimedialne i inne podłączone urządzenia domowe. Może to być niefortunne dla adresatów tych e-maili, ale istotniejsze jest to.
Tak, naszych podłączonych urządzeń można teraz używać do przeprowadzania ataków na dużą skalę na nas i inne. Ale w bardziej osobistym tonie, brak bezpieczeństwa wbudowanego w urządzenia, takie jak wiele lodówek Samsung Smart Lodówki Samsung właśnie dostał Pwned. A co z resztą inteligentnego domu? Inteligentna lodówka Samsung Just Got Pwned. A co z resztą inteligentnego domu? Podatność na inteligentną lodówkę Samsung została odkryta przez brytyjską firmę Infosec Pen Test Parters. Implementacja szyfrowania SSL przez Samsung nie sprawdza ważności certyfikatów. (patrz wideo powyżej), pozostawia nas dość wrażliwych. Stwierdzono, że niektóre z tych lodówek przesyłają dane przez serwery bez weryfikacji certyfikatu SSL Co to jest certyfikat SSL i czy go potrzebujesz? Co to jest certyfikat SSL i czy go potrzebujesz? Przeglądanie Internetu może być przerażające, gdy w grę wchodzą dane osobowe. . Oznacza to, że lodówka nie naprawdę wiedzieć z kim rozmawia.
Jeśli na przykład zostaniesz poproszony o zalogowanie się na konto Google lub Amazon na lodówce, Twoje hasła mogą zostać przechwycone. Ponadto haker może stosunkowo łatwo zainstalować złośliwe oprogramowanie na lodówce. Główny analityk w Osterman Research powiedział Computing.co.uk, “niewielu dostawców podejmuje kroki w celu ochrony przed tym zagrożeniem; a istniejący model bezpieczeństwa po prostu nie zadziała, aby rozwiązać problem”.
Jest wiele innych
Powyżej znajduje się tylko kilka przykładów urządzeń IoT, na których powinniśmy zachować czujność. Jest o wiele więcej. Twoja koszulka do biegania połączona z GPS może na przykład powiedzieć nieodpowiednim ludziom, kiedy jesteś poza domem. Jednak bardziej prawdopodobne jest ryzyko, że dostęp do jeszcze większej liczby poufnych danych będzie możliwy za pośrednictwem urządzeń, które po prostu nie są dobrze zabezpieczone.
Pomimo ekscytacji Internetem rzeczy (dlatego wiele firm wskakuje na modę, podłączając najbardziej absurdalne urządzenia Tweetujące lodówki i kontrolowane przez Internet urządzenia do gotowania ryżu: 9 najgłupszych inteligentnych urządzeń domowych Tweetujące lodówki i kontrolowane przez Internet urządzenia do gotowania ryżu: 9 najgłupszych inteligentnych urządzeń domowych Istnieje wiele inteligentnych urządzeń domowych, które są warte twojego czasu i pieniędzy, ale są też takie, które nigdy nie powinny ujrzeć światła dziennego. Oto 9 najgorszych.), istnieje ryzyko wskocz najpierw do głowy, nie zdając sobie wcześniej sprawy z ryzyka.
Ten wybór urządzeń stanowi co najmniej pewną formę zagrożenia, które (miejmy nadzieję) z czasem zostanie wyeliminowane. Tymczasem nie dajmy się nabrać na szum. Wykorzystajmy faktyczną technologię Internetu rzeczy wymagania. Kiedy bezpieczeństwo nieuchronnie poprawi się, być może wtedy i tylko wtedy powszechne przyjęcie tych ryzykownych urządzeń powinno stać się głównym nurtem.
Jakie inne Twoim zdaniem stanowią zagrożenie? Czy ryzyko to jest na tyle duże, że nie można wskoczyć na pokład tych urządzeń?
Kredyty graficzne: Hacker z zieloną osłoną Beccarra przez Shutterstock, AXIS M11-L AXISCommunications (przez Flickr), GOJI Smart Lock Maurizio Pesce (przez Flickr),