Das Geschenk des Cyber-Angriffs: Was Sie wissen müssen, bevor Sie intelligente Geräte verschenken

Während die Ferienzeit in vollem Gange ist, ist die Versuchung, clevere und praktische Geräte als Geschenk für unsere Freunde und Familie zu kaufen, immer da. Jeder liebt ein intelligentes Gerät, das interessante Dinge tut. Allerdings denken nur wenige Menschen über mögliche Auswirkungen auf die Sicherheit und mögliche Probleme nach, bevor sie ein glänzendes neues Spielzeug aus dem virtuellen Regal nehmen.

Die Forscher des Tripwire Vulnerability and Exposure Research Teams haben einen intelligenten Artikel ausgewählt, der für ein Weihnachtsgeschenk geeignet ist, und ihn auf die Probe gestellt. Der für den Sicherheitstest ausgewählte Artikel war ein meistverkaufter Artikel von Amazon, der im Geschenkleitfaden der Plattform aufgeführt ist - ein Wi-Fi-Mikroskop.

Das Mikroskop verfügt über Wi-Fi-Konnektivitätsfunktionen, für die ein Computer oder ein mobiles Gerät erforderlich ist, um hochauflösende digitale Bilder zu speichern, die die Kamera des Mikroskops aufzeichnet. Die Art der Verbindung zu verschiedenen Geräten unterscheidet sich für dieses spezielle Mikroskop erheblich, stellte das Forscherteam heraus. Die mobilen App-Stores für Android- und iOS-Geräte verfügen über eine eigene App.

PC-Benutzer müssen ein Programm eines Drittanbieters herunterladen, das den Zugriff auf die Kamera über eine USB-Verbindung oder eine IP-Adresse ermöglicht. Die bequemste und allgemein sicherste Option war für Mac-Computer verfügbar. Mac-Benutzer können das Gerät einfach über USB anschließen und eine native MacOS-Anwendung verwenden.

Es gibt auch Probleme mit der Verbindungsoption für mobile Apps, erklärt das Team. Wenn Sie mit einem Telefon eine Verbindung zu Ihrem Mikroskop herstellen, fungiert das Mikroskop selbst bei Verwendung der dafür bereitgestellten offiziellen App weiterhin als Wi-Fi-Zugangspunkt, für den kein Kennwortschutz vorhanden ist. Dies bedeutet, dass Ihr Telefon nach dem Anschließen an das Mikroskop potenziellen Angriffen über den ungesicherten Zugangspunkt ausgesetzt ist.

Potenzielle schlechte Akteure, die sich in Reichweite befinden, können auch das Mikroskop fälschen und die Telefonverbindung durch eine Verbindung zu einem neuen böswilligen Zugangspunkt ersetzen.

Als Extremfall nannten die Forscher die Möglichkeit, dass schlechte Akteure einen bestimmten Exploit für dieses bestimmte Mikroskop entwickeln, der ihnen die Ausführung von willkürlichem Code auf einem verbundenen mobilen Gerät ermöglicht und ihnen effektiv vollen Zugriff auf alles am Telefon ermöglicht.

December 3, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.