Accueil > Nouvelles Cyber > 20 Des vulnérabilités dans Samsung Hub SmartThings Disrupt IdO sécurité
CYBER NOUVELLES

20 Des vulnérabilités dans Samsung Hub SmartThings Disrupt IdO sécurité

20 Des vulnérabilités dans Samsung Hub SmartThings Disrupt IdO sécurité

Une recherche menée par des chercheurs Cisco indique que Talos 20 vulnérabilités qui affectent Hub de Samsung SmartThings peuvent permettre aux pirates de compromettre des appareils intelligents tiers. Une exploitation réussie de ces vulnérabilités pourrait permettre des attaquants se connecter à distance les appareils et obtenir des informations sensibles.




De nos jours, de plus en plus de gens choisissent de moderniser leurs maisons en mettant en action Internet des objets (IdO) dispositifs. Une découverte récente faite par le chercheur de Talos Claudio Bozzato est une preuve que ces dispositifs pourraient faire l'objet d'activités non autorisées qui à son tour exige des propriétaires d'examiner toutes les options de sécurité et des dispositifs de mise à jour à leur dernière version du système d'exploitation le plus tôt possible.

20 Les vulnérabilités pourraient perturber SmartThings Hub

SmartThings Hub est un contrôleur basé sur Linux qui surveille et gère divers Internet de-choses (IdO) dispositifs. Il permet aux utilisateurs d'établir une connexion à distance entre les appareils et les téléphones intelligents IdO afin qu'ils puissent contrôler les appareils à travers les téléphones. La plupart des dispositifs qui sont généralement déployés dans les maisons intelligentes comme prises intelligentes, ampoules LED, thermostats, les caméras et les autres caractéristiques du contrôleur central Hub SmartThings que, selon le rapport est celui vulnérable à commande non autorisée.

histoire connexes: Conseils de sécurité pour les périphériques IdO Configuration

Les vulnérabilités découvertes égales 20 et rapporté qu'ils pourraient être mis à profit par les pirates pour exécuter les commandes OS compromis et autre code arbitraire sur les dispositifs IdO. En outre, en tirant parti des failles attaquants pourraient obtenir des informations sensibles stockées par ces dispositifs.

Étant donné que certains des défauts pourrait être difficile d'exploiter les pirates pourraient combiner certains d'entre eux pour provoquer une attaque significative sur le dispositif. Un scénario possible d'attaque de fuite d'information à distance est une chaîne qui exploite plusieurs vulnérabilités. Pour cela le CVE-2018-3879 doit être combinée avec CVE-2018-3926 et CVE-2018-3927.

Le premier peut être utilisé pour la création d'un fichier vide à l'intérieur du dispositif qui fichier peut encore être utilisée par le deuxième défaut de mettre fin à la “hubCore” processus. Une fois que cela se produit la troisième vulnérabilité est en mesure de déclencher une fuite d'informations qui peuvent être capturées à partir du réseau.

Içi vous pouvez voir une panne technique de tout 20 vulnérabilités publiées par des chercheurs Cisco Talos jeudi.

société Samsung a été informé des problèmes de sécurité existants et l'équipe derrière SmartThings Hub a publié un avis du firmware le 9 Juillet. Pour éviter les mauvaises intenders de pirater vos appareils assurez-vous que le système exécute la dernière version avec les correctifs appropriés en place. Vous pouvez trouver plus de détails sur les correctifs ici.

gergana Ivanova

Écrivain très motivé avec 5+ années d'expérience dans la rédaction de ransomwares, les logiciels malveillants, adware, PUP, et autres problèmes liés à la cybersécurité. En tant qu'écrivain, Je m'efforce de créer du contenu basé sur une recherche technique approfondie. Je trouve de la joie dans le processus de création d'articles faciles à comprendre, informatif, et utile. Suis moi sur Twitter (@IRGergana) pour les dernières nouvelles dans le domaine de l'informatique, mobile, et sécurité en ligne.

Plus de messages

Suivez-moi:
Google Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord