A Cyber Attack ajándéka: Mit kell tudni az intelligens eszközök ajándékozása előtt
Az üdülési szezon javában folytatódik a kísértés, hogy okos és kényelmes kütyüket vásároljunk ajándékként barátainknak és családunknak. Mindenki szereti az intelligens kütyüt, amely érdekes dolgokat csinál. Azonban kevesen állnak meg, hogy fontolóra vegyék a lehetséges biztonsági következményeket és lehetséges problémákat, mielőtt egy fényes új játékot kiragadnának a virtuális polcról.
A Tripwire biztonsági résének és expozíciójának kutatócsoportjának kutatói egy ünnepi ajándéknak megfelelő okos cikket választottak és próbára tették. A biztonsági tesztre kiválasztott termék a platform ajándék útmutatójában felsorolt bestseller Amazon-cikk volt - egy Wi-Fi mikroszkóp.
A mikroszkóp rendelkezik Wi-Fi csatlakozási funkciókkal, amelyekhez számítógép vagy mobil eszköz szükséges a nagy felbontású digitális képek tárolásához, amelyeket a mikroszkóp kamerája rögzít. A különféle eszközökhöz való csatlakozás módja jelentősen eltér ebben a mikroszkópban - tudta meg a kutatócsoport. Az Android és iOS eszközökhöz készült mobilalkalmazás-boltokban külön alkalmazás van.
A PC-felhasználóknak le kell tölteniük egy harmadik féltől származó programot, amely USB-kapcsolaton vagy IP-n keresztül hozzáférést biztosít a fényképezőgéphez. A legkényelmesebb és általában a legbiztonságosabb lehetőség a Mac számítógépek számára volt elérhető - a Mac felhasználók egyszerűen csatlakoztathatják az eszközt USB-n keresztül, és natív MacOS-alkalmazást használhatnak.
A mobilalkalmazás-csatlakozási lehetőséggel is vannak problémák - magyarázza a csapat. Ha telefonjával csatlakozik a mikroszkópjához, még akkor is, ha az erre a célra szolgáló hivatalos alkalmazást használja, maga a mikroszkóp továbbra is olyan Wi-Fi hozzáférési pontként működik, amelynek nincs jelszóvédelme. Ez azt jelenti, hogy telefonja, miután csatlakozott a mikroszkóphoz, a nem biztonságos hozzáférési ponton keresztül potenciális támadásoknak van kitéve.
Megfelelő hatótávolságon belüli potenciális rossz szereplők szintén meghamisíthatják a mikroszkópot, és a telefon kapcsolatát helyettesíthetik egy új rosszindulatú hozzáférési ponttal .
Szélsőséges esetként a kutatók felsorolták annak lehetőségét, hogy a rossz szereplők kifejlesztenek egy adott kihasználást az adott mikroszkóp eszköz számára, amely lehetővé teszi számukra a tetszőleges kódfuttatást egy csatlakoztatott mobil eszközön, hatékony hozzáférést biztosítva számukra a telefon mindenéhez.