Casa > Cyber ​​Notizie > Difetti di progettazione nei dispositivi IoT impediscono loro di notificare gli hack
CYBER NEWS

Difetti di progettazione nei dispositivi IoT impedire loro di Notifica su Hacks

dispositivi internet degli oggetti sono convenienti, ma sono tutt'altro che sicure e innocuo, e c'è un altro rapporto che dimostra questo fatto. Apparentemente, dispositivi di internet degli oggetti contengono difetti di progettazione che possono consentire a terzi di impedire loro di condividere le informazioni.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/iot-security-m2m-protocols-abuse/”] Iot Sicurezza a rischio a causa M2M protocolli Abuse.

Che cosa significa questo? Questi difetti possono essere implementate per ostacolare i sistemi di sicurezza di avvertimento circa effrazioni. La scoperta allarmante viene da ricercatori della North Carolina State University che hanno presentato i loro risultati in un rapporto titolato “Accecato and Confused: Scoprire Difetti sistemiche in telemetria dispositivo per Smart-casa Internet delle cose“.




Nuova relazione evidenzia difetti di progettazione in Devices IoT

Secondo i ricercatori, i dispositivi sono progettati con il presupposto che la connettività wireless è protetta, ma questo non è sempre il caso.

dispositivi internet degli oggetti costituiti da due sottosistemi: sempre reattivo e ondemand [28]. Il sottosistema sempre reattivo mantiene una connessione perpetua a server remoti di segnalare la disponibilità del dispositivo e ascoltare le istruzioni sul lato server. A sua volta, i server utilizzano messaggi a bassa larghezza di banda per monitorare la salute connettività. Abbiamo etichettare questo battiti cardiaci di scambio di messaggi, poiché indicano periodicamente la salute connettività di un dispositivo. Quando un timeout senza ricevere alcun battito cardiaco, server segnano il dispositivo come offine e presentare l'utente con un allarme smart phone.

Negli esperimenti i ricercatori, hanno misurato il periodo di timeout più breve quaranta secondi e finché 30 minuti. Va inoltre notato che alcuni dispositivi batteria vincolata eliminano totalmente il sottosistema sempre sensibile a causa dei vincoli di potenza di messaggistica periodica, dice il rapporto. Più specificamente, se gli attori di minaccia o di terze parti senza nome incidere router di una casa, Soppressione livello di rete il malware può essere caricato al router.

Il malware consentirà ai dispositivi vulnerabili per caricare i loro segnali di battito cardiaco informando che sono online, ma bloccherà tutti i segnali di sicurezza. Questi attacchi possono essere attivati ​​sia in loco e da remoto. Il problema è che il sistema sta dicendo i proprietari di abitazione che tutto è in ordine quando non lo è.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”] 40% di case intelligenti Attualmente vulnerabili all'hacking.

Secondo dice TJ O'Connor, uno degli autori dell'articolo, "una potenziale correzione sarebbe quello di fare segnali heartbeat indistinguibili da altri segnali, così malware non poteva selettivamente consentire segnali di battito cardiaco di passare attraverso.”Un'altra soluzione è compresa ulteriori informazioni nel segnale di battito cardiaco:

Per esempio, se un dispositivo invia tre allarmi sensore di movimento, il successivo segnale di battito cardiaco includerebbe dati rilevando che tre sensore avverte erano stati inviati. Anche se la soppressione del malware livello di rete ha bloccato i segnali di allarme di sensore, il sistema vedrebbe il segnale battito cardiaco e sapere che tre sensore avverte stati inviati ma non ricevuti. Questo potrebbe quindi innescare un avviso di sistema per i proprietari, O'Connor ha detto.

Insomma, il rapporto ipotizza che il nido e Amazon incidenti chiave non sono fatti isolati, ma piuttosto come un'indicazione di una più grande difetto di progettazione sistemica in numero prevalente dispositivi IoT.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...