5 Périphériques que vous ne voulez pas vous connecter à l`internet des objets

Nous avons écrit récemment au sujet de pourquoi l`Internet des objets (IdO) ne peut pas être toutes les paillettes

et le champagne, il est fissuré à l`être. Pour développer cette idée, il vaut bien regarder un certain nombre de dispositifs intelligents que vous ne voulez pas vous connecter à Internet après tout. Du moins pas encore, de toute façon.7 raisons pour lesquelles Internet des choses devrait vous faire peur7 raisons pour lesquelles Internet des choses devrait vous faire peurLes avantages potentiels de l`Internet des choses se développent lumineux, alors que les dangers sont jetés dans l`ombre calme. Il est temps d`attirer l`attention sur ces dangers avec sept promesses terrifiantes de l`IdO.Lire la suite

Il est pas surprenant que l`IdO sonne bruyamment la sonnette d`alarme. La « maturité » la sécurité de l`Internet de 25 ans est un long-shot d`être parfait. Tout ce que nous pouvons attendre du visage poupin la sécurité dans et autour de l`IdO est quelque chose d`extrêmement rudimentaire, accompagné de tous les risques que cela entraîne.

Plutôt que de cultiver une attitude de peur autour de l`IdO, je l`espère perpétuer une plus grande vigilance autour de cette technologie. Une vigilance qui vous laisse prêt pour le pire, mais plein d`espoir pour le meilleur.

Des voitures

Regardez ceci sur La scène.

Cette année à Black Hat USA, un véhicule de tourisme non modifié a été piraté à distance. Une fois piraté, il était clair que le véhicule peut être contrôlé assez facilement (dans une large mesure) par les pirates.

Vous pouvez voir dans la vidéo ci-dessus dans la mesure où ce code peut être utilisé pour prendre le contrôle de votre véhicule (modèle principalement en retard Chryslers, avec la fonction UConnect. Un patch a été libéré depuis).

Les pirates commencent d`abord en tournant innocemment sur les ventilateurs, la radio et essuie-glaces. , Ils ont coupé ensuite le moteur sur une route, prendre le contrôle de la direction (uniquement en marche arrière), et, plus effrayant de tous, désactiver les pauses.

Bien que les véhicules ont des systèmes informatiques complexes en leur sein depuis des années, il est seulement récemment que nous commençons à les voir connecté à Internet. Si les systèmes et les réseaux dans la voiture (Bluetooth, la télématique, les fonctions radio, etc.) sont reliés les uns aux autres, cela élargit largement le cadre de ce que le pirate est capable de faire.

Le fait qu`il existe déjà un nombre élevé de véhicules connectés sur la route aujourd`hui est ce qui rend cette évolution particulièrement inquiétante. Reconnaissance, cependant, les ingénieurs à distance « ont fait irruption dans » ce véhicule fait mettre en garde sur le plan éthique de l`industrie des faiblesses qu`ils ont trouvé. Si un ingénieur plus abject devait trouver ces vulnérabilités, les conséquences pourraient être désastreuses.

Moniteurs bébé

Ce Septembre, Forbes a expliqué comment « déprimante facile », il est actuellement à pirater un certain nombre de moniteurs de bébé de dans un navigateur. Cela a été un problème depuis un certain temps, avec la vidéo ci-dessus étant plus d`un an. Pourtant, l`industrie ne parvient toujours pas à faire les mises à jour nécessaires.

Forbes a expliqué que par « srecherches ou Imple adresses web retouchés », un hacker novice pourrait accéder à distance l`alimentation vidéo du moniteur pour bébé, et pourrait même parler au bébé. En utilisant les attaques Brute Force sur les adresses IP trouvées sur des sites tels que Shodan, recevoir de la vidéo et (parfois) audio est dit être inconfortablement facile.

Les résultats de la recherche menée par la société d`analyse de sécurité Rapid7 trouvé sept appareils qui sont vulnérables à ces faiblesses. Ce sont: les modèles M3S ibaby et M6, Philips In.Sight B120 / 37, la Bébé Summer Infant Zoom, la Objectif Peek-a-View, TRENDnet Wi-Fi Baby Cam et certaines dispositifs Gynoii. De nombreux autres appareils que la société n`a pas de test sont également considérés comme vulnérables.

Ces vulnérabilités sont probablement faciles à corriger. Seulement des adresses IP pour accéder à la liste blanche l`alimentation pourrait être une solution potentielle. Comme cela sur l`amélioration « des mots de passe par défaut de mauvaise qualité ». En attendant, les moniteurs déjà vendus (probablement) restent vulnérables aux attaques. Comme indiqué dans l`article, «la plupart des fournisseurs n`ont pas répondu avec confirmation des correctifs », bien que Philips a promis une mise à jour de sécurité.

Accueil Caméras IP

IoT2

caméras IP mère sont généralement des caméras de sécurité que vous pouvez contrôler à distance à partir de votre téléphone intelligent. entreprise de sécurité Tripwire déclare dans un article Spoutnik Nouvelles que « tdispositifs sont généralement hackable es facilement vous offrir une interface avec eux pouvez. Si elles ont une interface web, ils peuvent être piraté en utilisant des techniques de piratage web. Si elles ont des interfaces sur les ports série - ils peuvent être pénétrés et piraté à cette couche trop ».

L`idée que quelqu`un pourrait regarder dans votre maison et regarder pendant que vous vivez votre vie quotidienne peut ne pas être probable, mais le possibilité est nauséabonde. Parallèlement à cela, si un intrus potentiel (que ce soit dans votre maison, bureau ou magasin) voulait s`assurer que la côte est clair, tout ce qu`ils ont à faire est de vérifier votre flux de caméra IP pour assurer que personne n`est autour.

Les mêmes questions se posent avec caméras Web et les téléviseurs intelligents avec des caméras connectées (ou en construction).

Serrures intelligentes

IdO

Pour ceux qui régulièrement leurs clés égare, l`idée d`une serrure intelligente pourrait venir comme quelque chose d`un dieu-envoyer. Être capable d`ouvrir et de verrouiller vos portes à partir d`une application mobile sonne bien et dandy en théorie, mais en réalité, les problèmes de sécurité ne sont rien à être ignoré.

Retour en 2013, Wired a rapporté que des millions de serrures Kwikset intelligents étaient ouverts au piratage. Le sésame Smartlock a supposément sécurité moins que parfaite grâce à sa fonctionnalité Bluetooth « knock secret ». Les pirates informatiques à Def Con piraté une serrure intelligente devant un public en direct.

Mais comme l`a souligné dans cet article Gizmodo, si quelqu`un voulait vraiment entrer dans votre maison, une barre de fer ou une fenêtre brisée pourrait faire l`affaire. Ce serait beaucoup plus facile que le piratage de votre serrure intelligente. Mais si nous comptons sur les verrous intelligents pour sécuriser les bureaux, les magasins, les salles de serveurs, ou même des coffres-forts, nous regardons une image complètement différente, où l`information d`une valeur inestimable, stocks et l`équipement pourraient être mis en danger.

frigidaires

Au cours de Décembre 2013 et Janvier 2015, la société de sécurité Cybernétique Proofpoint a prétendu avoir découvert la première à grande échelle Internet des objets cyberattaque. Dans cette attaque, 750 000 phishing / e-mails de spam ont été envoyé de réfrigérateurs, les téléviseurs, les centres de médias et d`autres appareils domestiques connectés. Cela peut être regrettable pour les destinataires de ces e-mails, mais le point est plus saillant.Quel est exactement le phishing & Quelles sont les techniques Arnaques à l`aide?Quel est exactement le phishing & Quelles sont les techniques Arnaques à l`aide?Je ne l`ai jamais été un fan de pêche, moi-même. Cela est principalement en raison d`une expédition tôt où mon cousin a réussi à attraper deux poissons alors que je pris zip. Semblable à la pêche de la vie réelle, les escroqueries par phishing ne sont pas ...Lire la suite

Oui, nos appareils connectés peuvent désormais être utilisés pour lancer des attaques à grande échelle sur nous, et d`autres. Mais sur une note plus personnelle, le manque de sécurité intégrée dans des dispositifs, tels que les réfrigérateurs Samsung (Voir la vidéo ci-dessus), nous laisse assez vulnérables. Certains de ces réfrigérateurs ont été trouvés à envoyer vos données sur des serveurs sans vérifier la certificat SSL. Cela signifie que le réfrigérateur ne fonctionne pas vraiment savoir qui parle à.

Si vous êtes invité à se connecter à votre compte Google ou Amazon sur votre réfrigérateur, par exemple, vos mots de passe pourraient bien être interceptés. Non seulement cela, mais il pourrait être relativement facile pour un pirate d`installer des logiciels malveillants sur votre réfrigérateur aussi. Analyste principal chez Osterman Research a déclaré Computing.co.uk, « peu de fournisseurs prennent des mesures pour se protéger contre ce mena- et le modèle de sécurité existant simplement ne fonctionnera pas pour résoudre le problème ».

Il y a beaucoup d`autres

Au-dessus ne sont que quelques exemples de dispositifs IdO que nous devons maintenir notre vigilance autour. Il y a beaucoup d`autres. Votre GPS connecté en cours d`exécution T-shirt pourrait dire le mauvais type de gens quand vous êtes hors de la maison, par exemple. Mais un risque plus probable est celui d`avoir encore plus de vos données sensibles accessibles via les périphériques qui ne sont tout simplement pas bien sécurisé.

Malgré l`excitation de l`Internet des choses (ce qui explique pourquoi de nombreuses entreprises de sauter sur le train en marche, la connexion des dispositifs les plus ridicules), Il est un risque de sauter dans la tête la première sans avoir d`abord être conscient des risques qui sont là-bas.Tweeting et Web Réfrigirateurs cuiseurs à riz Contrôlé: 9 des appareils Stupidest Smart HomeTweeting et Web Réfrigirateurs cuiseurs à riz Contrôlé: 9 des appareils Stupidest Smart HomeIl y a beaucoup de périphériques domestiques intelligents qui sont dignes de votre temps et d`argent. mais il y a aussi des types qui ne devraient jamais voir la lumière du jour. Voici 9 des pires.Lire la suite

Cette sélection de tous les périphériques pose au moins une certaine forme de menace, qui sera (je l`espère) dans le temps aplanies. En attendant, il ne faut pas tomber pour le battage médiatique. Utilisons la technologie derrière l`Internet des objets pour réel Besoins. Lorsque la sécurité améliore inévitablement, peut-être alors, et alors seulement, si l`adoption généralisée de ces dispositifs à risque se généraliser.

Quels autres périphériques vous pensez que poser un risque? Et ces risques sont suffisamment importants pour vous empêcher de sauter à bord avec ces appareils?

Articles connexes