Daxdi now accepts payments with Bitcoin

Eksklusiivne: Bitdefender leiab Wemo nutipistikust turvaaugu

Kujutage seda ette.

On öö ja teie uksekell heliseb.

Lülitate sisse paar valgustit ja lähete kontrollima, kuid samal ajal, kui keerate ukse käepidet, kustuvad teie tuled ja paar sissetungijat sissetungi.

OK, see pole tõenäoline stsenaarium, kuid kuni Belkin fikseeris nõrgad kohad Bitdefenderi turvalisus Belkin Wemo Insight nutipistikust avastatud meeskond oli vähemalt a võimalus.

Tõenäolisem ärakasutamine oleks võinud hõlmata teie tegevuste ja kohaloleku jälgimist nutikate pistikute kasutamise põhjal, jantamist tulede sisse- ja väljalülitamise teel või lihtsalt seadme juhtimise haaramist ja selle kasutamist kõigi rannas olevate privaatsete andmete nuusutamiseks.

oma koduvõrku.

Bitdefenderi asjade Interneti turvameeskond on teinud populaarsete IoT-seadmete testimiseks koostööd PCMagiga.

Anname neile teada, millised seadmed on olulised, nad annavad meile üksikasjad oma leidudest ja seadme taga olev ettevõte saab võimaluse turvaaugud parandada.

Kõik võidavad! Viimati teatasime helina uksekella haavatavusest.

Seekord pöörame tähelepanu nutikatele pistikutele.

Mis see nutipistik lihtsalt on?

Ühendate Wemo Insight nutipistiku seinakontakti, ühendate selle koduvõrguga ja ühendate lampi või muu elektriseadme.

Nüüd saate seadmeid kaugelt sisse ja välja lülitada, kasutades oma iOS-i või Android-telefoni.

Võite selle ka programmeerida IFTTT-skriptide abil automaatselt toimima.

See toode ületab oma konkurentsi mitmel viisil.

Kõige olulisem on see, et see jälgib pistiku kaudu kasutatavat energiat ja ütleb teile isegi, kui palju see teile maksab.

Meie riistvarameeskond pidas vajalikuks määrata see toimetajate valikuks, kuna see on nutikam kui keskmine nutipistik.

Turvalekked poleks siiski nii nutikad, seetõttu palusime Bitdefenderi meeskonnal see vidin proovile panna.

Turvaline side

Kui soovite, et seade reageeriks teie nutitelefoni käskudele, peab see suhtlema mitmel erineval viisil.

Loomulikult vajab see juurdepääsu teie kohalikule võrgule.

Kohaliku võrgu kaudu peab see turvaliselt jõudma oma pilvepõhise juhtimiskeskuseni.

Ja nutitelefoni rakendus vajab ka turvalist ühendust selle juhtimiskeskusega.

Bitdefenderi meeskond eesotsas taseme 9001 viisardiga (tema enda kohta) ) Alex "Jay" Balan uuris kõiki neid seoseid ja leidis häid uudiseid.

Seadme ja pilveserveri vahelises suhtluses kasutatakse turvalist HTTPS-i, mis on hea algus.

Autentimine põhineb seadme MAC-aadressil koos salajase võtmega.

Üksikud käsud kasutavad ka HTTPS-i ja need on võltsimise vältimiseks digitaalselt allkirjastatud.

Meeskond avastas, et seade saab püsivara värskendusi ebaturvalise HTTP-ühenduse kaudu.

See võib olla halb, sest ründaja võib arvatavasti sundida rikutud püsivara värskendust, võttes seeläbi seadme täieliku kontrolli alla.

Kuid Belkin ehitas sisse mehhanismi, et kõrvaldada kõik, välja arvatud kontrollitud, õigustatud püsivara värskendused.

Turvaline on ka nutitelefoni rakenduse ja pilve vaheline side.

Iga teade sisaldab nutitelefoni unikaalset ID-d ja selle MAC-aadressi.

Server aktsepteerib käske ainult teadaolevatest seadmetest.

MAC-aadresse saab muidugi võltsida ja Bitdefenderi Balan kinnitas, et sama kehtib ka nutitelefoni identifikaatorite kohta.

Kuid ta tõi välja, et ründajal oleks üsna keeruline kätte saada kehtiv MAC-aadress ja nutitelefoni ID paar, mis sobib konkreetse seadmega.

Pealegi pole neil seda vaja, sest seal on (õigemini oli) teine ??tee.

Silmapaistev suhtlemine

Kui olete kontoris ja soovite oma elutoa tuled sisse lülitada, saadab nutitelefoni rakendus pilve päringu, mis omakorda käsib pistikul sisse lülitada.

Kuid kui teie telefon on kohalikus võrgus, jätab see pilve vahele ja saadab päringud otse.

Tegelikult võib iga teie kohalikus võrgus olev seade seadmesse käske saata või teavet küsida ja seda sisekommunikatsiooni ei krüptita kuidagi.

Sellele ebaselgele suhtlusele toetudes leidis meeskond võimaluse seadmes suvalise koodi käivitamiseks.

See töötab nn puhvri ületamise abil.

Kujutage muutujaks näiteks 10 baiti, millele järgneb mälus 1000 baiti täidetavat koodi.

Rünnak viskab muutujasse 1010 baiti "andmeid", kirjutades koodiosa oma kasutusega üle.

See töötab ainult seetõttu, et mõni programmeerija unustas veenduda, et selle muutuja kõik andmed kärbitakse 10 baidini, kuid seda juhtub palju.

Sel juhul soovitas Balan ründajal jätta teie võrku tagauks.

See võimaldaks piiramatut juurdepääsu oma seadmetele, dokumentidele ja võrgus peaaegu kõigele.

See töötab ainult siis, kui ründaja on mingil viisil juba teie võrku tunginud.

Balan tõi aga välja, et selleks on palju võimalusi.

"Inimesed ja müüjad ei saa ikka veel aru, et nad peaksid kohtlema kohalikku võrku vaenulikult, just nagu oleks see suunatud internetile," ütles Balan.

"Üsna sageli leiame võimalusi koduvõrgu perimeetri rikkumiseks."

Riistvara Hijinks

Üks asi on häkkeril võrgule juurdepääs, kuid hoopis teine ??asi on see, kui teie majas on keegi, kellel on teie seadmetele füüsiline juurdepääs.

Kui see juhtub, on kõik panused tühistatud.

Kodu sissetungija võib teie turvalisust õõnestada mitmel viisil, sealhulgas häkkida teie Belkini pistikud.

Soovitasid meie toimetajad

Rünnak on võimalik, kuna seade paljastab seeriaühenduse.

Bitdefenderi ässaseadmete kräkkerid leidsid viisi, kuidas selle ühenduse kaudu ühendust saada ja seadme juurparool lähtestada, andes neile täieliku kontrolli.

Küsisime Balanilt, kas ründaja võib seadme kuskil tarneahelas lõhkeda, enne kui te selle kunagi kätte saate.

Ta vastas, et see on tõepoolest võimalik.

"Aga kui ma seda teha tahaksin," jätkas ta, "saaksin seda teha nii pika seadmete loendiga, sealhulgas Android-telefonide ja sülearvutitega.

Kuid ma tunnistan, et IoT-ga on see palju lahedam ja turvalisem, kuna mõned inimesed tegelikult ei kasuta Interneti-turvalisuse lahendused kodus.

"

Edasi küsisime, kas selline ainult riistvaraline haavatavus on üldse oluline, kuna sissetungija, kellel on teie seadmetele füüsiline juurdepääs, saab teha palju rohkem.

"Täiuslikus maailmas ei tohiks olla mingit võimalust seadme rikkumiseks, füüsiline juurdepääs või mitte," vastas Balan.

"Näiteks, [a hacker] ei pääse Bitdefender Boxis millelegi juurde.

Kui keegi saaks, kingiksid nad tagauksega kasti üksused sihtmärkidele.

"Ta jätkas, et sel viisil riistvaraliste haavatavuste peale mõtlemine võib olla" ohtlik kallutatus ".

See on tingimata olnud kõrgetasemeline kirjeldus just sellest, mida Bitdefenderi meeskond leidis.

Vaadake Bitdefenderi blogipostitust, kus meeskond need leiud välja paneb.

Kui teil on kõigi detailide käsitsemiseks tehnilised karbonaadid, uurige selle teema kohta Bitdefenderi valgepaberit.

Parandus on sees

Bitdefender praktiseerib haavatavuste vastutustundlikku avaldamist, see tähendab, et nad teavitavad ettevõtet ja annavad 90 päeva enne probleemi avalikustamist probleemi lahendamiseks.

Nad teatasid Belkinile oma leidudest juuni keskel ja Belkin lükkas püsivara paranduse välja 1.

augustil, tublisti enne 90-päevast tähtaega.

Nendel päevadel võib peaaegu iga seade olla Interneti-teadlik, alates külmikutest, mis annavad teile teada, kui piima on vähe, kuni garaažiuksteni, mis hoiatavad teid, kui need jäävad lahti.

Paljude nende seadmete, nagu video uksekellad ja nutikad garaažiuksed, eesmärk on teie turvalisust mingil viisil kaitsta.

Kuid liiga paljud neist ei küpseta oma koodi turvalisust ega jäta kogemata turvaauke.

Daxdi pakub Bitdefenderi meeskonnale jätkuvalt soovitusi seadmete kohta, mida ründaja läbi viia, paljastades turvaprobleemid ja parandades need.

Kujutage seda ette.

On öö ja teie uksekell heliseb.

Lülitate sisse paar valgustit ja lähete kontrollima, kuid samal ajal, kui keerate ukse käepidet, kustuvad teie tuled ja paar sissetungijat sissetungi.

OK, see pole tõenäoline stsenaarium, kuid kuni Belkin fikseeris nõrgad kohad Bitdefenderi turvalisus Belkin Wemo Insight nutipistikust avastatud meeskond oli vähemalt a võimalus.

Tõenäolisem ärakasutamine oleks võinud hõlmata teie tegevuste ja kohaloleku jälgimist nutikate pistikute kasutamise põhjal, jantamist tulede sisse- ja väljalülitamise teel või lihtsalt seadme juhtimise haaramist ja selle kasutamist kõigi rannas olevate privaatsete andmete nuusutamiseks.

oma koduvõrku.

Bitdefenderi asjade Interneti turvameeskond on teinud populaarsete IoT-seadmete testimiseks koostööd PCMagiga.

Anname neile teada, millised seadmed on olulised, nad annavad meile üksikasjad oma leidudest ja seadme taga olev ettevõte saab võimaluse turvaaugud parandada.

Kõik võidavad! Viimati teatasime helina uksekella haavatavusest.

Seekord pöörame tähelepanu nutikatele pistikutele.

Mis see nutipistik lihtsalt on?

Ühendate Wemo Insight nutipistiku seinakontakti, ühendate selle koduvõrguga ja ühendate lampi või muu elektriseadme.

Nüüd saate seadmeid kaugelt sisse ja välja lülitada, kasutades oma iOS-i või Android-telefoni.

Võite selle ka programmeerida IFTTT-skriptide abil automaatselt toimima.

See toode ületab oma konkurentsi mitmel viisil.

Kõige olulisem on see, et see jälgib pistiku kaudu kasutatavat energiat ja ütleb teile isegi, kui palju see teile maksab.

Meie riistvarameeskond pidas vajalikuks määrata see toimetajate valikuks, kuna see on nutikam kui keskmine nutipistik.

Turvalekked poleks siiski nii nutikad, seetõttu palusime Bitdefenderi meeskonnal see vidin proovile panna.

Turvaline side

Kui soovite, et seade reageeriks teie nutitelefoni käskudele, peab see suhtlema mitmel erineval viisil.

Loomulikult vajab see juurdepääsu teie kohalikule võrgule.

Kohaliku võrgu kaudu peab see turvaliselt jõudma oma pilvepõhise juhtimiskeskuseni.

Ja nutitelefoni rakendus vajab ka turvalist ühendust selle juhtimiskeskusega.

Bitdefenderi meeskond eesotsas taseme 9001 viisardiga (tema enda kohta) ) Alex "Jay" Balan uuris kõiki neid seoseid ja leidis häid uudiseid.

Seadme ja pilveserveri vahelises suhtluses kasutatakse turvalist HTTPS-i, mis on hea algus.

Autentimine põhineb seadme MAC-aadressil koos salajase võtmega.

Üksikud käsud kasutavad ka HTTPS-i ja need on võltsimise vältimiseks digitaalselt allkirjastatud.

Meeskond avastas, et seade saab püsivara värskendusi ebaturvalise HTTP-ühenduse kaudu.

See võib olla halb, sest ründaja võib arvatavasti sundida rikutud püsivara värskendust, võttes seeläbi seadme täieliku kontrolli alla.

Kuid Belkin ehitas sisse mehhanismi, et kõrvaldada kõik, välja arvatud kontrollitud, õigustatud püsivara värskendused.

Turvaline on ka nutitelefoni rakenduse ja pilve vaheline side.

Iga teade sisaldab nutitelefoni unikaalset ID-d ja selle MAC-aadressi.

Server aktsepteerib käske ainult teadaolevatest seadmetest.

MAC-aadresse saab muidugi võltsida ja Bitdefenderi Balan kinnitas, et sama kehtib ka nutitelefoni identifikaatorite kohta.

Kuid ta tõi välja, et ründajal oleks üsna keeruline kätte saada kehtiv MAC-aadress ja nutitelefoni ID paar, mis sobib konkreetse seadmega.

Pealegi pole neil seda vaja, sest seal on (õigemini oli) teine ??tee.

Silmapaistev suhtlemine

Kui olete kontoris ja soovite oma elutoa tuled sisse lülitada, saadab nutitelefoni rakendus pilve päringu, mis omakorda käsib pistikul sisse lülitada.

Kuid kui teie telefon on kohalikus võrgus, jätab see pilve vahele ja saadab päringud otse.

Tegelikult võib iga teie kohalikus võrgus olev seade seadmesse käske saata või teavet küsida ja seda sisekommunikatsiooni ei krüptita kuidagi.

Sellele ebaselgele suhtlusele toetudes leidis meeskond võimaluse seadmes suvalise koodi käivitamiseks.

See töötab nn puhvri ületamise abil.

Kujutage muutujaks näiteks 10 baiti, millele järgneb mälus 1000 baiti täidetavat koodi.

Rünnak viskab muutujasse 1010 baiti "andmeid", kirjutades koodiosa oma kasutusega üle.

See töötab ainult seetõttu, et mõni programmeerija unustas veenduda, et selle muutuja kõik andmed kärbitakse 10 baidini, kuid seda juhtub palju.

Sel juhul soovitas Balan ründajal jätta teie võrku tagauks.

See võimaldaks piiramatut juurdepääsu oma seadmetele, dokumentidele ja võrgus peaaegu kõigele.

See töötab ainult siis, kui ründaja on mingil viisil juba teie võrku tunginud.

Balan tõi aga välja, et selleks on palju võimalusi.

"Inimesed ja müüjad ei saa ikka veel aru, et nad peaksid kohtlema kohalikku võrku vaenulikult, just nagu oleks see suunatud internetile," ütles Balan.

"Üsna sageli leiame võimalusi koduvõrgu perimeetri rikkumiseks."

Riistvara Hijinks

Üks asi on häkkeril võrgule juurdepääs, kuid hoopis teine ??asi on see, kui teie majas on keegi, kellel on teie seadmetele füüsiline juurdepääs.

Kui see juhtub, on kõik panused tühistatud.

Kodu sissetungija võib teie turvalisust õõnestada mitmel viisil, sealhulgas häkkida teie Belkini pistikud.

Soovitasid meie toimetajad

Rünnak on võimalik, kuna seade paljastab seeriaühenduse.

Bitdefenderi ässaseadmete kräkkerid leidsid viisi, kuidas selle ühenduse kaudu ühendust saada ja seadme juurparool lähtestada, andes neile täieliku kontrolli.

Küsisime Balanilt, kas ründaja võib seadme kuskil tarneahelas lõhkeda, enne kui te selle kunagi kätte saate.

Ta vastas, et see on tõepoolest võimalik.

"Aga kui ma seda teha tahaksin," jätkas ta, "saaksin seda teha nii pika seadmete loendiga, sealhulgas Android-telefonide ja sülearvutitega.

Kuid ma tunnistan, et IoT-ga on see palju lahedam ja turvalisem, kuna mõned inimesed tegelikult ei kasuta Interneti-turvalisuse lahendused kodus.

"

Edasi küsisime, kas selline ainult riistvaraline haavatavus on üldse oluline, kuna sissetungija, kellel on teie seadmetele füüsiline juurdepääs, saab teha palju rohkem.

"Täiuslikus maailmas ei tohiks olla mingit võimalust seadme rikkumiseks, füüsiline juurdepääs või mitte," vastas Balan.

"Näiteks, [a hacker] ei pääse Bitdefender Boxis millelegi juurde.

Kui keegi saaks, kingiksid nad tagauksega kasti üksused sihtmärkidele.

"Ta jätkas, et sel viisil riistvaraliste haavatavuste peale mõtlemine võib olla" ohtlik kallutatus ".

See on tingimata olnud kõrgetasemeline kirjeldus just sellest, mida Bitdefenderi meeskond leidis.

Vaadake Bitdefenderi blogipostitust, kus meeskond need leiud välja paneb.

Kui teil on kõigi detailide käsitsemiseks tehnilised karbonaadid, uurige selle teema kohta Bitdefenderi valgepaberit.

Parandus on sees

Bitdefender praktiseerib haavatavuste vastutustundlikku avaldamist, see tähendab, et nad teavitavad ettevõtet ja annavad 90 päeva enne probleemi avalikustamist probleemi lahendamiseks.

Nad teatasid Belkinile oma leidudest juuni keskel ja Belkin lükkas püsivara paranduse välja 1.

augustil, tublisti enne 90-päevast tähtaega.

Nendel päevadel võib peaaegu iga seade olla Interneti-teadlik, alates külmikutest, mis annavad teile teada, kui piima on vähe, kuni garaažiuksteni, mis hoiatavad teid, kui need jäävad lahti.

Paljude nende seadmete, nagu video uksekellad ja nutikad garaažiuksed, eesmärk on teie turvalisust mingil viisil kaitsta.

Kuid liiga paljud neist ei küpseta oma koodi turvalisust ega jäta kogemata turvaauke.

Daxdi pakub Bitdefenderi meeskonnale jätkuvalt soovitusi seadmete kohta, mida ründaja läbi viia, paljastades turvaprobleemid ja parandades need.

PakaPuka

pakapuka.com Cookies

pakapuka.com me kasutame küpsiseid (nii meie kui ka kolmanda osapoole tehnilisi ja profiiliküpsiseid), et pakkuda teile paremat veebikogemust ja saata teile isikupärastatud veebipõhiseid kommertssõnumeid vastavalt teie eelistustele. Kui valite meie veebisaidil oleva sisu jätkamise või sellele juurdepääsu ilma valikuid kohandamata, nõustute küpsiste kasutamisega.

Lisateavet küpsiste poliitika ja küpsiste hülgamise kohta leiate

juurdepääsu siia.

Eelistused

Jätkata