appareils IdO sont pratiques, mais ils sont loin d'être sûr et sans danger, et il y a un autre rapport qui prouve ce fait. Apparemment, dispositifs IdO contiennent des défauts de conception qui peuvent permettre à des tiers de les empêcher de partage de l'information.
Qu'est-ce que cela signifie? Ces défauts peuvent être déployés pour empêcher les systèmes de sécurité d'avertissement au sujet des cambriolages. La découverte alarmante provient de chercheurs de l'Université de Caroline du Nord, qui ont présenté leurs conclusions dans un rapport titré “Aveuglé et Confused: Failles systémiques dans Uncovering Télémétrie Device pour Smart-Home Internet des objets“.
Nouveau rapport décrit les défauts de conception dans les dispositifs IdO
Selon les chercheurs, les dispositifs sont conçus avec l'hypothèse que la connectivité sans fil est sécurisé, mais ce n'est pas toujours le cas.
IdO dispositifs sont constitués de deux sous-systèmes: toujours sensibles et OnDemand [28]. Le sous-système toujours sensible maintient une connexion permanente aux serveurs distants pour signaler la disponibilité de l'appareil et d'écouter les instructions côté serveur. À son tour, les serveurs utilisent des messages à faible bande passante pour surveiller la santé de la connectivité. Nous marquons ce battements de coeur d'échange de messages, car ils indiquent périodiquement la connectivité santé d'un dispositif. Lorsqu'un délai expire sans recevoir de battements de coeur, serveurs marquent le dispositif comme offine et présenter à l'utilisateur une alerte téléphone intelligent.
Dans les expériences des chercheurs, ils ont mesuré le délai d'attente aussi bref que quarante secondes et aussi longtemps que 30 minutes. Il convient également de noter que certains dispositifs de batterie contraint d'éliminer entièrement le sous-système toujours sensible en raison des contraintes de puissance de messagerie périodique, le rapport. Plus précisement, si les acteurs de la menace ou à des tiers sans nom pirater le routeur d'une maison, logiciels malveillants de suppression de la couche de réseau peut être téléchargé vers le routeur.
Le logiciel malveillant permettra aux périphériques vulnérables de télécharger leurs signaux de rythme cardiaque informant qu'ils sont en ligne, mais bloque les signaux de sécurité. Ces attaques peuvent être déclenchées à la fois sur place et à distance. Le problème est que le système est dit aux propriétaires que tout est en ordre quand il est pas.
Selon TJ dit O'Connor, l'un des auteurs du document, "une solution possible serait de faire des signaux de rythme cardiaque impossibles à distinguer des autres signaux, pourrait donc pas de logiciels malveillants permettre sélectivement des signaux de pulsation de passer à travers.» Une autre solution est notamment plus d'informations dans le signal de rythme cardiaque:
Par exemple, si un dispositif envoie trois alertes capteur de mouvement, le signal de rythme cardiaque subséquent comprendrait des données de noter que trois alertes de détection ont été envoyés. Même si le programme malveillant de suppression de la couche réseau bloqué les signaux d'alerte du capteur, le système verrait le signal de rythme cardiaque et savoir que trois alertes de détection ont été envoyés mais non reçus. Cela pourrait alors déclencher un avertissement du système pour les propriétaires, O'Connor a dit.
En conclusion, le rapport a émis l'hypothèse que les NEST et Amazon incidents clés ne sont pas des cas isolés, mais plutôt une indication d'un défaut de conception systémique plus importante dans un certain nombre prévalente dispositifs IdO.