Reklame
Vi skrev for nylig om hvorfor Internet of Things (IoT) muligvis ikke er al den glitter 7 grunde til, at tingenes internet skal skræmme digDe potentielle fordele ved Internet of Things bliver lyse, mens farerne kastes i de stille skygger. Det er tid til at henlede opmærksomheden på disse farer med syv skræmmende løfter fra IoT. Læs mere og champagne er det revnet op til at være. For at udvide den idé, er det vel værd at se på et antal smarte enheder, som du muligvis ikke ønsker at oprette forbindelse til internettet. I hvert fald ikke endnu.
Det er ingen overraskelse, at IoT højlydt ringer alarmklokker. Den "modne" sikkerhed på det 25-årige internet er et langskud fra at være perfekt. Alt, hvad vi kan forvente af baby-faced sikkerhed i og omkring IoT Hvorfor tingenes internet er det største sikkerhed mareridtEn dag kommer du hjem fra arbejde for at opdage, at dit sky-aktiverede sikkerhedssystem til hjemmet er blevet brudt. Hvordan kunne dette ske? Med Internet of Things (IoT) kunne du finde ud af den hårde måde. Læs mere
er noget ekstremt rudimentært, ledsaget af al den risiko, der indebærer.I stedet for at kultivere en attitude af frygt omkring IoT, håber jeg at forevige mere årvågenhed omkring denne teknologi. En årvågenhed, der efterlader dig forberedt på det værste, men håber på det bedste.
biler
I år kl Black Hat USA, blev et uændret personbiler eksternt hacket. Når det var hacket, var det tydeligt, at køretøjet ganske let kunne kontrolleres (i vid udstrækning) af disse hackere.
Du kan se i videoen ovenfor i hvilket omfang denne kode kan bruges til at tage kontrol over dit køretøj (hovedsageligt sent model Chryslers, med uconnect funktion. En patch er siden blevet frigivet).
Hackerne starter først med uskyldigt at tænde for fans, radio og viskere. Derefter skærer de motoren på en motorvej, tager styringen af styringen (kun mens den er i baglæns) og, mest skræmmende af alt, deaktiverer pauserne.
Selvom køretøjer har haft komplekse beregningssystemer i dem i årevis, er det først for nylig, at vi begynder at se dem forbundet til Internettet. Hvis systemerne og netværkene i bilen (Bluetooth, telematik, radiofunktioner osv.) Er forbundet til hinanden, udvides dette stort set omfanget af, hvad hackeren er i stand til at gøre.
Det faktum, at der allerede er et så stort antal tilsluttede køretøjer på vejen i dag, er det, der gør denne udvikling særlig bekymrende. Taknemmelig var ingeniørerne, der fjernt ”brød ind” i dette køretøj gjorde etisk advarer industrien om de svagheder, de fandt. Hvis en mere uærlig ingeniør skulle finde disse sårbarheder, kan konsekvenserne være katastrofale.
Baby skærme
Denne september, Rapporterede Forbes på hvor “deprimerende let” det i øjeblikket er at hacke ind i en række babymonitorer fra i en browser. Dette har været et problem i nogen tid nu, idet videoen ovenfor er over et år gammel. Alligevel undlader branchen stadig de nødvendige opdateringer.
Forbes forklarede, at gennem “simple søgninger eller finjusterede webadresser ”, en nybegynder hacker kunne fjernadgang til Baby Monitors videofeed og kunne endda tale til babyen. Ved at bruge Brute Force-angreb på IP-adresser, der findes på websteder som Shodan, siges at modtage video og (undertiden) lyd siges at være ubehageligt let.
Resultaterne af den forskning, der er foretaget af sikkerhedsanalysefirmaet Rapid7 fundet syv enheder, der er sårbare over for disse svagheder. Disse er: iBaby M3S og M6 modellerne, the Philips In. Sigt B120 / 37, det Sommerbarn Baby Zoom, det Objektiv Peek-a-View, TrendNet Wi-Fi Baby Cam og nogle Gynoii-enheder. Mange andre enheder, som virksomheden ikke testede, menes også at være sårbare.
Disse sårbarheder er sandsynligvis lette at løse. Kun tilladelse af hvidlistede IP-adresser til at få adgang til feedet kan være en potentiel løsning. Som det ville forbedre med "uklare standard adgangskoder". I mellemtiden forbliver skærme, der allerede er solgt (sandsynligvis), stadig åbne for angreb. Som rapporteret i artiklen, "de fleste leverandører svarede ikke med bekræftelse af rettelser ”, selvom Philips lovede en sikkerhedsopdatering.
Hjem-IP-kameraer
Hjem-IP-kameraer er generelt sikkerhedskameraer, som du kan kontrollere eksternt fra din smarte telefon. Sikkerhedsfirmaet Tripwire angiver i Sputnik News artikel, der “tHese-enheder kan normalt nemt hackes, forudsat at du kan interface med dem. Hvis de har en webgrænseflade, kan de hackes ved hjælp af webhackningsteknikker. Hvis de har grænseflader over serielle porte - kan de også trænges igennem og hackes på det lag ”.
Ideen om, at nogen kunne kigge ind i dit hjem, og se, mens du lever dit daglige liv, er måske ikke sandsynligt, men mulighed er kvalmende. Sammen med dette, hvis en potentiel indtrængende (hvad enten det er i dit hjem, kontor eller butik) ville Sørg for, at kysten er klar, alt hvad de skal gøre er at tjekke dit IP-kamera feed for at sikre, at ingen er rundt om.
De samme problemer opstår med webcams og smarte tv'er med tilsluttede (eller indbyggede) kameraer.
Smart låse
For alle, der rutinemæssigt misplacerer deres nøgler, kunne ideen om en smart-lock komme som noget af en god-send. At være i stand til at åbne og låse dine døre fra en mobil applikation lyder fint og spændende i teorien, men i virkeligheden er sikkerhedsproblemerne intet at ignorere.
Tilbage i 2013, Wired rapporterede, at millioner af Kwikset-smarte låse var åbne for hacking. Sesam-smartlock angiveligt har mindre end perfekt sikkerhed takket være det er "hemmelig knock" Bluetooth-funktion. Hackere hos Def Con hackede en smart-lock foran et live publikum.
Men som påpeget i dette Gizmodo-artikel, hvis nogen virkelig ønskede at bryde ind i dit hus, kunne en trækstang eller knust vindue gøre udslaget. Det ville være meget lettere end at hacking din smart lock. Men hvis vi er afhængige af smarte låse til at sikre kontorer, butikker, serverrum eller endda pengeskabe, vi ser på et helt andet billede, hvor enormt værdifuld information, materiel og udstyr kan blive udsat for risiko.
Køleskabe
I løbet af december 2013 og januar 2015, Cybernetics Security selskab Proofpoint hævdede at have opdaget den første store skala Internet of Things-cyberangreb. I det angreb, 750,000 phishing / spam e-mails Hvad er nøjagtigt phishing og hvilke teknikker bruger svindlere?Jeg har aldrig været fan af fiskeri, mig selv. Dette skyldes mest en tidlig ekspedition, hvor min fætter lykkedes at fange to fisk, mens jeg fangede lynlås. Tilsvarende til fiskeri i virkeligheden er phishing-svindel ikke ... Læs mere var sendt fra køleskabe, tv'er, mediecentre og andre tilsluttede hjemmeenheder. Dette kan være uheldig for modtagerne af disse e-mails, men pointen er mere fremtrædende.
Ja, vores tilsluttede enheder kan nu bruges til at iværksætte store skalaangreb på os og andre. Men på en mere personlig note er manglen på sikkerhed indbygget i enheder, såsom mange Samsung-køleskabe Samsungs Smart Køleskab er lige blevet fyret. Hvad med resten af dit smarte hjem?En sårbarhed med Samsungs smart køleskab blev opdaget af UK-baserede infosec-firma Pen Test Parters. Samsungs implementering af SSL-kryptering kontrollerer ikke gyldigheden af certifikaterne. Læs mere (se videoen ovenfor), efterlader os ret sårbare. Det har vist sig, at nogle af disse køleskabe sender dine data over servere uden at verificere SSL-certifikat Hvad er et SSL-certifikat, og har du brug for et?Det kan være skræmmende at surfe på internettet, når det drejer sig om personlige oplysninger. Læs mere . Dette betyder, at køleskabet ikke gør det virkelig ved, hvem det taler til.
Hvis du f.eks. Bliver bedt om at logge ind på din Google- eller Amazon-konto på dit køleskab, kunne dine adgangskoder godt blive opfanget. Ikke kun det, men det kan også være relativt let for en hacker at installere malware på dit køleskab. Hovedanalytiker ved Osterman Research fortalte Computing.co.uk, “Få leverandører tager skridt til at beskytte mod denne trussel; og den eksisterende sikkerhedsmodel fungerer simpelthen ikke for at løse problemet ”.
Der er mange andre
Ovenfor er blot et par eksempler på IoT-enheder, som vi bør bevare vores opmærksomhed omkring. Der er mange flere. Dine GPS-tilsluttet kørende T-shirt kunne fortælle den forkerte slags mennesker, når du f.eks. er ude af huset. Men en mere sandsynlig risiko er risikoen for at have jævn flere af dine følsomme data tilgængelige via enheder der simpelthen ikke er godt sikret.
På trods af spændingen over Internet of Things (hvilket er grunden til, at mange virksomheder springer på båndvognen, tilslutning af det mest latterlige af enheder Tweeting af køleskabe og webkontrollerede riskomfurer: 9 af de dumeste smarte hvidevarerDer er mange smarte hjemme-enheder, der er værd at bruge din tid og penge. men der er også slags, der aldrig skal se dagens lys. Her er 9 af de værste. Læs mere ), er det en risiko at hoppe i hovedet først uden først at være opmærksom på de risici, der er derude.
Dette valg af enheder udgør alle i det mindste en form for trussel, der (forhåbentlig) med tiden vil blive udskåret. Lad os i mellemtiden ikke falde for hypen. Lad os bruge teknologien bag tingenes internet til faktisk behov. Når sikkerheden uundgåeligt forbedres, måske derefter og først da, bør udbredt vedtagelse af disse risikable enheder blive mainstream.
Hvilke andre enheder synes du udgør en risiko? Og er disse risici betydelige nok til at forhindre dig i at springe ombord med disse enheder?
Billedkreditter: Hacker med grøn hætte af beccarra via Shutterstock, AXIS M11-L af AXISCommunications (via Flickr), GOJI Smart Lock af Maurizio Pesce (via Flickr),
Rob Nightingale er uddannet filosofi fra University of York, UK. Han har arbejdet som social media manager og konsulent i over fem år, mens han har givet workshops i flere lande. I de sidste to år har Rob også været teknologiforfatter og er MakeUseOfs Social Media Manager og Newsletter Editor. Du finder ham som regel på rejse...