Dar cyberataku: co warto wiedzieć przed podarowaniem inteligentnych urządzeń

W okresie świątecznym w pełnym rozkwicie pokusa kupowania sprytnych i wygodnych gadżetów jako prezentów dla naszych przyjaciół i rodziny jest zawsze obecna. Każdy kocha inteligentny gadżet, który robi ciekawe rzeczy. Jednak niewiele osób zatrzymuje się, aby rozważyć możliwe konsekwencje dla bezpieczeństwa i potencjalne problemy, zanim zabiorą nową błyszczącą zabawkę z wirtualnej półki.

Naukowcy z zespołu Tripwire Vulnerability and Exposure Research Team wybrali inteligentny przedmiot nadający się na prezent świąteczny i przetestowali go. Przedmiotem wybranym do testu bezpieczeństwa był najlepiej sprzedający się przedmiot Amazon wymieniony w przewodniku po prezentach platformy - mikroskop Wi-Fi.

Mikroskop ma funkcje łączności Wi-Fi, które wymagają komputera lub urządzenia mobilnego do przechowywania wszelkich cyfrowych obrazów o wysokiej rozdzielczości, które rejestruje kamera mikroskopu. Zespół badawczy odkrył, że sposoby połączenia z różnymi urządzeniami znacznie się różnią w przypadku tego konkretnego mikroskopu. Sklepy z aplikacjami mobilnymi na urządzenia z systemem Android i iOS mają dedykowaną aplikację.

Użytkownicy komputerów PC muszą pobrać program innej firmy, który umożliwia dostęp do kamery za pomocą połączenia USB lub adresu IP. Najwygodniejsza i ogólnie najbezpieczniejsza opcja była dostępna dla komputerów Mac - użytkownicy komputerów Mac mogą po prostu podłączyć urządzenie przez USB i korzystać z natywnej aplikacji MacOS.

Zespół wyjaśnia również, że występują problemy z opcją połączenia z aplikacją mobilną. Gdy łączysz się z mikroskopem za pomocą telefonu, nawet podczas korzystania z oficjalnej aplikacji przewidzianej do tego celu, sam mikroskop nadal działa jako punkt dostępu Wi-Fi bez zabezpieczenia hasłem. Oznacza to, że telefon po podłączeniu do mikroskopu jest narażony na potencjalne ataki za pośrednictwem niezabezpieczonego punktu dostępu.

Potencjalni źli aktorzy, którzy znajdują się w odpowiednim zasięgu, mogą również sfałszować mikroskop i zastąpić połączenie telefonu jednym z nowym złośliwym punktem dostępu .

Jako skrajny przypadek naukowcy wymienili możliwość stworzenia przez złych aktorów określonego exploita skierowanego na to konkretne urządzenie mikroskopowe, który umożliwi im wykonanie dowolnego kodu na podłączonym urządzeniu mobilnym, skutecznie dając im pełny dostęp do wszystkiego w telefonie.

December 3, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.