IoT apparaten zijn handig, maar ze zijn verre van veilig en onschadelijk, en er is nog een rapport dat dit feit bewijst. Blijkbaar, Ivd apparaten bevatten ontwerpfouten, dit kan derde partijen om te voorkomen dat het delen van informatie.
Wat betekent dit? Deze gebreken kunnen worden ingezet om beveiligingssystemen belemmeren van waarschuwing over inbraken. De alarmerende ontdekking komt van de onderzoekers van de North Carolina State University, die hun bevindingen in een gepresenteerd rapport getiteld “Verblind en Verward: Het blootleggen van Systemische Gebreken in apparaattelemetriezender voor Smart-Home Internet of Things“.
Nieuwe rapport schetst ontwerpfouten in ivd Devices
Volgens onderzoekers, de apparaten zijn ontworpen met de aanname dat draadloze connectiviteit is veilig, maar dit is niet altijd het geval.
Ivd inrichtingen bestaan uit twee subsystemen: always-responsief en ondemand [28]. De altijd-responsieve subsysteem onderhoudt een permanente verbinding met externe servers om de beschikbaarheid van het apparaat te melden en te luisteren voor server-side instructies. Beurtelings, de servers maken gebruik van een lage bandbreedte berichten te controleren gezondheid connectiviteit. We bestempelen dit bericht uitwisseling hartslagen, aangezien zij periodiek geven de connectiviteit gezondheid van een apparaat. Als er een time-out is verstreken zonder enige hartslagen, servers markeren het apparaat als offine en presenteren de gebruiker met een slimme telefoon alert.
In experimenten van de onderzoekers, zij gemeten de time-outperiode zo kort veertig seconden en zolang dertig minuten. Ook moet worden opgemerkt dat sommige apparaten met beperkte batterij volledig het altijd reagerende subsysteem elimineren door overwinning beperkingen periodieke messaging, aldus het rapport. Specifieker, als bedreiging acteurs of naamloos derden hack router van een huis, netwerklaag onderdrukking malware kan worden geüpload naar de router.
De malware zal de kwetsbare apparaten in staat te stellen hun hartslag signalen te uploaden met de mededeling dat ze online zijn, maar zal enige zekerheid signalen te blokkeren. Deze aanvallen kunnen worden geactiveerd zowel on-site en op afstand. Het probleem is dat het systeem vertelt huiseigenaren dat alles in orde is wanneer het niet.
Volgens zegt TJ O'Connor, een van de auteurs van het papier, "één potentiële oplossing is om hartslagsignalen onderscheiden van andere signalen maakt, dus malware kan niet selectief toestaan hartslagsignalen tot passeren.”Een andere oplossing is onder meer informatie in de hartslag signaal:
Bijvoorbeeld, Als een apparaat stuurt drie bewegingssensor meldingen, de daaropvolgende hartslag signaal zou onder meer gegevens op te merken dat drie sensor waarschuwingen was verzonden. Zelfs als de netwerklaag onderdrukken malware blokkeerde de sensor waarschuwingssignalen, het systeem zou de hartslag signaal zien en weten dat er drie sensor waarschuwingen werden verzonden, maar niet ontvangen. Dit kan vervolgens leiden tot een waarschuwingssysteem voor huiseigenaren, O'Connor zei.
Tenslotte, het verslag van de hypothese dat het NEST en Amazon Key incidenten zijn geen geïsoleerde voorvallen, maar wijst op een grotere systemische ontwerpgebrek in een overwegend aantal ivd inrichtingen.