Casa > Ciber Noticias > Smart Lights, propósitos oscuros: Las luces conectadas pueden Exfiltrate sus datos
CYBER NOTICIAS

Luces inteligentes, propósitos oscuros: Las luces conectadas pueden Exfiltrate sus datos

Hoy en día, no hay casi nada que no pueda ser hackeado. Nuestras vidas son más vulnerables que nunca han sido, y esto se debe principalmente a los dispositivos inteligentes que estamos utilizando. Nosotros no vamos a profundizar en los detalles acerca de la paradoja de las opciones que estamos haciendo, y cómo elegir la comodidad sobre la privacidad es un cuchillo de doble filo.




En lugar, vamos a contarles acerca de un nuevo descubrimiento de marca que revela cómo algunas bombillas inteligentes (o luces inteligentes) puede ser utilizado para procesos exfiltración datos encubiertas de dispositivos personales. Estas bombillas también pueden filtrarse preferencias multimedia mediante el registro de sus patrones de luminancia desde lejos.

¿Cómo están conectadas las luces creando una superficie Nuevo Ataque?

De acuerdo con Anindya Maiti y Murtuza Jadliwala, investigadores de la Universidad de Texas en San Antonio, ciertas luces conectados crean una nueva superficie de ataque, que puede ser utilizado maliciosamente para violar la privacidad y la seguridad de los usuarios.

Estos nuevos ataques se aprovechan de la luz emitida por las bombillas inteligentes modernos con el fin de inferir los datos y preferencias particulares de los usuarios, dijeron los investigadores en su artículo.

Para probar su punto que efectivamente existe la necesidad de protección de la privacidad eficiente, los investigadores llevaron a cabo tres ataques en diferentes escenarios:

Los dos primeros ataques están diseñados para inferir la reproducción de audio y video de los usuarios mediante una observación sistemática y el análisis de la funcionalidad multimediavisualization de bombillas inteligentes. El tercer ataque utiliza las capacidades de infrarrojos de tales bombillas inteligente para crear una encubierta canales, que puede ser utilizado como una puerta de entrada a exfiltrate los datos privados de los usuarios de su red doméstica o asegurado oficina.

¿Por qué los investigadores Enfoque de luces inteligentes?

productos de iluminación tradicionalmente no han sido un objetivo atractivo de la seguridad y las amenazas relacionadas con la privacidad, El equipo señaló, Como las lámparas convencionales por lo general no tienen acceso a la información confidencial del usuario. No hace falta decir, que no es el caso modernas luces inteligentes, que normalmente están conectados a la red doméstica o de la oficina del usuario. Como todos los dispositivos IO, las luces se pueden controlar a través de teléfonos móviles. Y como resulta, en efecto, hay una manera de explotarlos para obtener información personal de los usuarios.

Artículo relacionado: Asistentes casa inteligente: Maestros de conveniencia o una pesadilla de seguridad?

Durante su investigación, los investigadores se centraron en una nueva característica disponible en luces inteligentes modernos, conocida como la visualización multimedia:

Multimedia-visualización es para uso en conjunción con una canción o de reproducción de vídeo en un reproductor multimedia cercana, lo que resulta en un efecto de luz vibrante que se sincroniza con los tonos presentes en el audio o los colores dominantes en la secuencia de vídeo, respectivamente. Mientras que tales efectos de inmersión de iluminación de audio visuales o ambiente puede ser entretenido y relajante, especulamos que también puede conducir a la pérdida de la privacidad si no salvaguardado adecuadamente.

La luz infrarroja puede crear un canal secreto entre Smart Luces y atacantes

El tercer ataque es explotando la funcionalidad de iluminación infrarroja de una luz inteligente a exfiltrate invisiblemente datos privados de un usuario de su dispositivo personal asegurado o red. La investigación revela que “un ataque se puede lograr mediante la manipulación y el control cuidadoso (disponible en las luces inteligentes modernos) la luz infrarroja para crear un “canal secreto” entre la luz inteligente y un adversario con capacidad de detección de infrarrojos".

Además, Si un agente malicioso (tal como una pieza de malware) se deja caer sobre el teléfono inteligente del usuario o equipo, el atacante puede codificar la información privada que se encuentra en el dispositivo. Los datos más adelante puede ser transmitida a través del canal infrarrojo-encubierta que reside en la luz inteligente. Este es el lugar para observar que una serie de marcas populares de luz inteligentes no requieren ningún tipo de autorización para controlar las luces en la red local. Esto significa que cualquier aplicación en el teléfono inteligente del usuario o el equipo puede actuar como un agente malicioso exfiltración.

Artículo relacionado: Pone mal configurado Protocolo MQTT Miles de casas inteligentes en Riesgo

Considerándolo todo, el objetivo principal del documento es innovador “para resaltar el estado de vulnerabilidad de la información personal de los usuarios de luz inteligentes, parámetros de diseño del sistema de esquema que conducen a estas vulnerabilidades y discuten estrategias de protección contra tales amenazas potenciales". Para una descripción técnica completa, puede hacer referencia a el papel sí mismo.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...