Accueil > Nouvelles Cyber > Voici à quel point il est facile de pirater et d'exploiter une cafetière intelligente
CYBER NOUVELLES

Voici comment il est facile de pirater et d'exploiter un plateau intelligent

les chercheurs piraté un fabricant avast smart café « dans toutes sortes de façons ». Ils ont même il transformé en un outil ransomware et une passerelle vers un réseau domestique. L'idée de ce projet de piratage était de voir comment les vulnérabilités IdO profondes vont, et comme il est apparu, ils vont assez profond.




Les chercheurs ont exploité une machine intelligente de café pour prouver un point

Une autre recherche récente a montré que près de avast 40% des maisons intelligentes au moment sont vulnérables aux hacks à distance. Un tiers de ces appareils sont vulnérables, car le logiciel d'au moins un dispositif dans la maison intelligente est pas à jour.

en relation: [wplinkpreview url =”https://sensorstechforum.com/secure-iot-environment-means-secure-life/”] A sécurisé IdO Environnement signifie la vie sécurisée

Dans leur effort plus récent, Une fois de plus prouvé avast qu'un seul appareil intelligent peut être utilisé comme une passerelle vers toute la maison.

Les chercheurs ont tout simplement «exploité un problème commun: comme beaucoup d'appareils intelligents, la machine à café est venu avec les paramètres par défaut et une connexion Wi-Fi, il a travaillé dès la sortie de la boîte. Aucun mot de passe est nécessaire pour se connecter à la machine à café sur le réseau Wi-Fi, il était donc facile de télécharger du code malveillant dans la machine."

Et la machine à café ils ont utilisé dans l'expérience de piratage est le type qui peut être découvert dans de nombreux foyers et bureaux. Grâce à l'exploitation de ses vulnérabilités, l'équipe a voulu démontrer «le piratage potentiel d'un monde d'appareils intelligents".

Le principal problème est que la majorité des appareils intelligents sont vendus sans un mot de passe pour protéger le réseau Wi-Fi. Pour ajouter au risque déjà existant, les propriétaires des appareils aussi ne sont pas applicables un mot de passe, créant ainsi une grande lacune - le réseau Wi-Fi est publique et visible à tout le monde. Une fois que ce dispositif particulier est compromise, d'autres appareils de la maison intelligente peut être piraté et. Même l'ensemble du réseau peut être piraté, y compris les ordinateurs et les appareils mobiles qui sont connectés.

Cela étant dit, les chercheurs "infiltrées la machine à café via Wi-Fi, puis mis en place des mises à jour de logiciels malveillants qui ont rendu la machine à café faire des choses inattendues et potentiellement dangereuses". Ils ont fait avec succès la surchauffe du brûleur qui pourrait potentiellement conduire à un incendie. Ils aussi "fait verser l'eau bouillante sur le brûleur », et a même fait la machine à café « envoyer des messages ransomware".

en relation: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”] 40% de Smart Homes actuellement vulnérables au piratage

Que faire pour sécuriser votre maison intelligente

Ce ne sont que quelques-uns des risques qui peuvent être déclenchés par un dispositif intelligent vulnérable. Pour obtenir une maison intelligente, il y a plusieurs choses son propriétaire peut faire:

  • Réduire au minimum réseau non-critique d'exposition - C'est en fait l'une des façons les plus simples pour réduire au minimum les attaques de pirates. C'est aussi l'une des mesures les plus simples que les propriétaires de l'appareil peuvent mettre en œuvre. Cette politique exige que toutes les fonctions inutilisées et des services que l'utilisateur ne pas utiliser doivent être éteints. Si l'appareil est un non-critique (services importants ne dépendent pas de ce) il peut également être mis hors tension lorsqu'ils ne sont pas en cours d'utilisation. Une bonne configuration de pare-feu qui empêche l'accès administrateur des réseaux externes peut protéger contre les attaques de force brute. Les dispositifs qui remplissent des fonctions importantes peuvent être segmentés dans une autre zone du travail primaire ou réseau domestique.
  • Une installation approfondie - De nombreuses attaques d'intrusion sont effectuées en utilisant deux méthodes populaires - la force brute et les attaques par dictionnaire. Ils agissent contre les mécanismes d'authentification des appareils. Les administrateurs système peuvent appliquer une politique de mot de passe fort et des mesures qui défendent contre les attaques par force brute en ajoutant des systèmes de détection d'intrusion. L'utilisation de protocoles sécurisés est aussi une bonne idée - VPN et SSH avec une configuration de sécurité appropriée.
  • Mises à jour de sécurité - Ne pas fournir des mises à jour de sécurité aux appareils appartenant est probablement l'un des plus grands problèmes qui mènent à des attaques d'intrusion. Il est important d'effectuer des mises à jour régulières, cliquez pour en savoir plus.
  • Mettre en œuvre des mesures de sécurité supplémentaires - Lorsque les appareils IdO sont utilisés dans un environnement d'entreprise ou à la production, il existe plusieurs façons de renforcer la sécurité. Ceux-ci comprennent des tests de pénétration, proactive des méthodes de gestion et d'analyse réseau.




Vous trouverez des conseils plus utiles dans notre article [wplinkpreview url =”https://sensorstechforum.com/security-tips-configuring-iot-devices/”] Conseils de sécurité pour les périphériques IdO Configuration.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord