Accueil > Nouvelles Cyber > Les défauts de conception des appareils IoT les empêchent de signaler les piratages
CYBER NOUVELLES

Défauts de conception dans les dispositifs IdO les empêcher de notifiantes Hacks

appareils IdO sont pratiques, mais ils sont loin d'être sûr et sans danger, et il y a un autre rapport qui prouve ce fait. Apparemment, dispositifs IdO contiennent des défauts de conception qui peuvent permettre à des tiers de les empêcher de partage de l'information.

en relation: [wplinkpreview url =”https://sensorstechforum.com/iot-security-m2m-protocols-abuse/”] IOT sécurité sous la menace En raison de protocoles M2M abus.

Qu'est-ce que cela signifie? Ces défauts peuvent être déployés pour empêcher les systèmes de sécurité d'avertissement au sujet des cambriolages. La découverte alarmante provient de chercheurs de l'Université de Caroline du Nord, qui ont présenté leurs conclusions dans un rapport titré “Aveuglé et Confused: Failles systémiques dans Uncovering Télémétrie Device pour Smart-Home Internet des objets“.




Nouveau rapport décrit les défauts de conception dans les dispositifs IdO

Selon les chercheurs, les dispositifs sont conçus avec l'hypothèse que la connectivité sans fil est sécurisé, mais ce n'est pas toujours le cas.

IdO dispositifs sont constitués de deux sous-systèmes: toujours sensibles et OnDemand [28]. Le sous-système toujours sensible maintient une connexion permanente aux serveurs distants pour signaler la disponibilité de l'appareil et d'écouter les instructions côté serveur. À son tour, les serveurs utilisent des messages à faible bande passante pour surveiller la santé de la connectivité. Nous marquons ce battements de coeur d'échange de messages, car ils indiquent périodiquement la connectivité santé d'un dispositif. Lorsqu'un délai expire sans recevoir de battements de coeur, serveurs marquent le dispositif comme offine et présenter à l'utilisateur une alerte téléphone intelligent.

Dans les expériences des chercheurs, ils ont mesuré le délai d'attente aussi bref que quarante secondes et aussi longtemps que 30 minutes. Il convient également de noter que certains dispositifs de batterie contraint d'éliminer entièrement le sous-système toujours sensible en raison des contraintes de puissance de messagerie périodique, le rapport. Plus précisement, si les acteurs de la menace ou à des tiers sans nom pirater le routeur d'une maison, logiciels malveillants de suppression de la couche de réseau peut être téléchargé vers le routeur.

Le logiciel malveillant permettra aux périphériques vulnérables de télécharger leurs signaux de rythme cardiaque informant qu'ils sont en ligne, mais bloque les signaux de sécurité. Ces attaques peuvent être déclenchées à la fois sur place et à distance. Le problème est que le système est dit aux propriétaires que tout est en ordre quand il est pas.

en relation: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”] 40% de Smart Homes actuellement vulnérables au piratage.

Selon TJ dit O'Connor, l'un des auteurs du document, "une solution possible serait de faire des signaux de rythme cardiaque impossibles à distinguer des autres signaux, pourrait donc pas de logiciels malveillants permettre sélectivement des signaux de pulsation de passer à travers.» Une autre solution est notamment plus d'informations dans le signal de rythme cardiaque:

Par exemple, si un dispositif envoie trois alertes capteur de mouvement, le signal de rythme cardiaque subséquent comprendrait des données de noter que trois alertes de détection ont été envoyés. Même si le programme malveillant de suppression de la couche réseau bloqué les signaux d'alerte du capteur, le système verrait le signal de rythme cardiaque et savoir que trois alertes de détection ont été envoyés mais non reçus. Cela pourrait alors déclencher un avertissement du système pour les propriétaires, O'Connor a dit.

En conclusion, le rapport a émis l'hypothèse que les NEST et Amazon incidents clés ne sont pas des cas isolés, mais plutôt une indication d'un défaut de conception systémique plus importante dans un certain nombre prévalente dispositifs IdO.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord