Casa > cibernético Notícias > Falhas de design em dispositivos IoT evitam que eles notifiquem sobre Hacks
CYBER NEWS

Falhas de projeto em Internet das coisas Devices impedi-los de Notificação sobre Hacks

dispositivos da Internet das coisas são convenientes, mas eles estão longe de ser seguro e inofensivo, e não há outro relatório que comprova este fato. Pelo visto, dispositivos da Internet das coisas contêm falhas de projeto que podem permitir que terceiros para impedi-los de compartilhar informações.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/iot-security-m2m-protocols-abuse/”] IOT Segurança ameaçadas pela M2M Protocolos abuso.

O que isto significa? Essas falhas podem ser implantadas para impedir os sistemas de segurança de avisar sobre invasões. A alarmante descoberta vem de pesquisadores da North Carolina State University, que apresentaram suas descobertas em um relatório intitulado “Cego e Confuso: Descobrindo falhas sistêmicas na telemetria de dispositivos para a Internet das coisas em casa inteligente“.




Novo relatório descreve falhas de design em dispositivos IoT

De acordo com pesquisadores, os dispositivos são projetados com o pressuposto de que a conectividade sem fio é segura, mas nem sempre é o caso.

Os dispositivos IoT consistem em dois subsistemas: sempre responsivo e sob demanda [28]. O subsistema sempre responsivo mantém uma conexão perpétua com servidores remotos para relatar a disponibilidade do dispositivo e ouvir as instruções do lado do servidor. Por sua vez, os servidores usam mensagens de baixa largura de banda para monitorar a integridade da conectividade. Nós rotulamos esta mensagem de pulsação de troca, uma vez que indicam periodicamente a integridade da conectividade de um dispositivo. Quando um tempo limite expira sem receber batimentos cardíacos, servidores marcam o dispositivo como off-line e apresentam ao usuário um alerta de smartphone.

Nos experimentos dos pesquisadores, eles mediram o período de tempo limite tão breve quanto quarenta segundos e tão longo quanto trinta minutos. Também deve ser observado que alguns dispositivos com restrição de bateria eliminam inteiramente o subsistema sempre responsivo devido às restrições de energia das mensagens periódicas, segundo o relatório. Mais especificamente, se os atores da ameaça ou terceiros não identificados hackearem o roteador de uma casa, malware de supressão de camada de rede pode ser carregado para o roteador.

O malware permitirá que dispositivos vulneráveis ​​carreguem seus sinais de pulsação informando que estão online, mas bloqueará todos os sinais de segurança. Esses ataques podem ser desencadeados tanto no local quanto remotamente. O problema é que o sistema está dizendo aos proprietários que tudo está em ordem quando não está.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”] 40% de casas inteligentes Atualmente Vulnerável a Hacking.

De acordo com diz TJ O’Connor, um dos autores do artigo, “uma solução potencial seria tornar os sinais de pulsação indistinguíveis de outros sinais, então o malware não podia permitir seletivamente a passagem de sinais de pulsação.”Outra solução é incluir mais informações no sinal de pulsação:

Por exemplo, se um dispositivo enviar três alertas de sensor de movimento, o sinal de pulsação subsequente incluiria dados observando que três alertas de sensor foram enviados. Mesmo que o malware de supressão de camada de rede bloqueie os sinais de alerta do sensor, o sistema veria o sinal de pulsação e saberia que três alertas de sensor foram enviados, mas não recebidos. Isso poderia então disparar um aviso do sistema para os proprietários, O'Connor disse.

Em conclusão, o relatório levantou a hipótese de que os incidentes NEST e Amazon Key não são ocorrências isoladas, mas sim uma indicação de uma falha de projeto sistêmica maior em um número predominante de dispositivos IoT.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo