Accueil > Nouvelles Cyber > Smart Lights, buts sombres: Lumières connectés peuvent exfiltrer vos données
CYBER NOUVELLES

Lumières intelligents, buts sombres: Lumières connectés peuvent exfiltrer vos données

Aujourd'hui, il n'y a presque rien qui ne peut pas être piraté. Nos vies sont plus vulnérables qu'elles ne l'ont jamais été, et cela est principalement dû aux appareils intelligents que nous utilisons. Nous ne reviendrons plus en détail sur le paradoxe des choix que nous faisons, et comment choisir le confort sur la vie privée est un couteau à deux tranchants.




Plutôt, nous vous parler d'une marque nouvelle découverte qui révèle comment certaines ampoules intelligentes (ou les lumières intelligentes) peut être utilisé pour les données secrètes processus de exfiltration de dispositifs personnels. Ces ampoules peuvent également fuir les préférences multimédia en enregistrant leurs modèles de luminance de la distance.

Comment sont-ils connectés lumières Création d'une surface Nouvelle attaque?

Selon Anindya Maiti et Murtuza Jadliwala, chercheurs de l'Université du Texas à San Antonio, certaines lumières connectées créent une nouvelle surface d'attaque, qui peut être utilisé malicieusement pour violer la vie privée et à la sécurité des utilisateurs.

Ces nouvelles attaques profitent de la lumière émise par les ampoules intelligentes modernes afin de déduire des données privées et les préférences des utilisateurs, les chercheurs dans leur article.

Pour prouver leur point qu'il est en effet la nécessité d'une protection efficace de la vie privée, les chercheurs ont réalisé trois attaques dans différents scénarios:

Les deux premières attaques sont conçues pour en déduire la lecture audio et vidéo des utilisateurs par une observation systématique et l'analyse de la fonctionnalité multimediavisualization des ampoules intelligentes. La troisième attaque utilise les capacités infrarouges de ces ampoules intelligentes pour créer un canal caché, qui peut être utilisé comme passerelle pour exfiltrer les données privées de l'utilisateur hors de leur domicile garanti ou d'un réseau de bureaux.

Pourquoi les chercheurs à se concentrer sur les lumières intelligentes?

Les produits d'éclairage ne sont pas traditionnellement une cible de sécurité et les menaces liées à la vie privée, l'équipe a souligné, parce que les lampes classiques n'ont généralement pas accès à des informations utilisateur sensibles. Inutile de dire, ce n'est pas le cas lumières intelligentes modernes qui sont généralement connectés à la maison ou au réseau de bureau de l'utilisateur. Comme tous les appareils IdO, lumières peuvent être commandés par téléphone mobile. Et comme il se trouve, il est en effet un moyen de les exploiter pour obtenir des informations personnelles des utilisateurs.

histoire connexes: Assistants de Smart Home: Maîtres de commodité ou d'un cauchemar de sécurité?

Au cours de leur enquête, les chercheurs se sont concentrés sur une nouvelle fonctionnalité disponible dans les lumières intelligentes modernes, connu sous le nom-visualisation multimédia:

-Visualisation multimédia est destiné à être utilisé en conjonction avec une chanson ou une vidéo en jouant sur un lecteur multimédia à proximité, qui se traduit par un effet d'éclairage dynamique, qui est synchronisé avec les tonalités présentes dans les données audio ou les couleurs dominantes dans le flux vidéo, respectivement. Bien que ces effets d'éclairage audio-visuel ou ambiante immersive peut être amusant et relaxant, nous pensons que cela peut aussi conduire à la perte de la vie privée si mal protégés.

La lumière infrarouge peut créer un canal entre Covert intelligent et lumières Attaquants

La troisième attaque est exploiter la fonctionnalité d'éclairage infrarouge d'un éclairage intelligent à exfiltrer invisiblement données privées d'un utilisateur de leur dispositif personnel sécurisé ou d'un réseau. L'enquête révèle que «une attaque peut être accompli en manipulant avec soin et le contrôle (possible les lumières intelligentes modernes) la lumière infrarouge pour créer un « canal caché » entre la lumière et l'adversaire intelligent avec capacité de détection à infrarouge".

En outre, si un agent malveillant (comme un morceau de logiciel malveillant) est tombé sur le smartphone ou l'ordinateur de l'utilisateur, l'attaquant peut encoder des informations privées trouvé sur le périphérique. Les données peuvent ensuite être transmis sur le canal caché infrarouge se trouvant sur la puce de lumière. C'est le lieu de noter qu'un certain nombre de marques lumineuses intelligentes populaires ne nécessitent aucune forme d'autorisation pour contrôler les lumières sur le réseau local. Cela signifie que toute application sur le smartphone ou l'ordinateur de l'utilisateur peut agir comme un agent malveillant exfiltration.

histoire connexes: Misconfigured MQTT Protocole Des milliers de Puts Smart Homes à risque

En tout, l'objectif principal du document est révolutionnaire «pour mettre en évidence l'état de vulnérabilité des informations personnelles des utilisateurs de lumière intelligents, paramètres de conception du système de lignes qui mènent à ces vulnérabilités et discuter des stratégies de protection contre de telles menaces potentielles". Pour information technique complète, vous pouvez consulter le papier lui-même.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...