Умни устройства се хакват с просто търсене в Google | IT.dir.bg

17-11-2017 20-11-2018
Умни устройства се хакват с просто търсене в Google
Снимка: Shutterstock

Умни устройства се хакват с просто търсене в Google

Най-лесният метод включва просто проследяване на фабричните настройки

| Редактор: Стоян Гогов 5 2072

С нарастващото разпространение на интелигентни устройства из домовете, изследователите в областта на сигурността непрекъснато разкриват основните уязвимости в тези продукти. Неотдавна публикуван доклад на екип от израелския университет "Бен Гурион" разкри, че много от тези "умни" устройства са забележително несигурни и могат да бъдат хакнати лесно за по-малко от 30 минути, предава technews.bg.

"Наистина е плашещо колко лесно може един престъпник, воайор или педофил да превземе тези устройства", казва Йоси Орен, един от изследователите по проекта, цитиран от newatlas.com.

Екипът е разгледал 16 "умни" домашни устройства, включително монитори за бебета, домашни охранителни камери, термостати.

Изследователите открили различни начини, по които хакерите могат да компрометират тези устройства. Но най-смущаващото е, че най-лесният метод включва просто проследяване на фабричните настройки "по подразбиране".

"Нужни са само 30 минути, за да се открият паролите за повечето устройства. Някои от тях могат да бъдат намерени само чрез търсене в Google", казва Омер Шварц, друг изследовател по проекта. "След като хакерите имат достъп до IoT устройството, те могат да създадат цяла мрежа от същия вид устройства, контролирана дистанционно".

Може да звучи като нещо много простичко, но няколко проучвания в последните години потвърждават, че голяма част от технологичните потребители не се занимават да сменят паролите "по подразбиране" със свои собствени. Една компания за изследване на сигурността наскоро установи, че 15% от устройствата, които е проучвала, все още използват стандартните си настройки.

Друго проучване сред над хилядя ИТ специалисти в САЩ и Великобритания, работещи дистанционно, пък установи, че 46% от тези професионалисти все още използват стандартната парола на своя безжичен рутер.

"Използвайки подобни устройства в нашата лаборатория, успяхме да пуснем силна музика през бебешки монитор, да изключим термостат и да включим камера от разстояние - нещо, което предизвика голяма тревога сред нашите изследователи, които сами по себе си също използват такива продукти", казва Орен.

Въпреки че производителите могат да подсигурят тези устройства по-сериозно преди достигането им до рафтовете на магазините, има и някои простички неща, които отделните потребители могат да сторят индивидуално, за да защитят по-добре своите домашни устройства.

Това включва избягване на втора употреба устройства, които може вече да са "обзаведени" със злонамерен софтуер, купуване на устройства само от реномирани производители, както и това устройствата да не се свързват към интернет, освен ако не е абсолютно необходимо. Разбира се, използването на силни пароли и прилагането на различни кодове за различните устройства е от ключово значение.

"Надяваме се, че нашите констатации ще помогнат на производителите да са по-отговорни и едновременно с потребителите да са нащрек за опасностите, присъщи на широкото използване на необезпечени IoT устройства", казва Ял Матов, друг изследовател по проекта. Изводите от работата на научния екип бяха публикувани в журнала "Smart Card Research and Advanced Applications".

Умни устройства се хакват с просто търсене в Google

Умни устройства се хакват с просто търсене в Google

Най-лесният метод включва просто проследяване на фабричните настройки

| Редактор : Стоян Гогов 5 2072 Снимка: Shutterstock

С нарастващото разпространение на интелигентни устройства из домовете, изследователите в областта на сигурността непрекъснато разкриват основните уязвимости в тези продукти. Неотдавна публикуван доклад на екип от израелския университет "Бен Гурион" разкри, че много от тези "умни" устройства са забележително несигурни и могат да бъдат хакнати лесно за по-малко от 30 минути, предава technews.bg.

"Наистина е плашещо колко лесно може един престъпник, воайор или педофил да превземе тези устройства", казва Йоси Орен, един от изследователите по проекта, цитиран от newatlas.com.

Екипът е разгледал 16 "умни" домашни устройства, включително монитори за бебета, домашни охранителни камери, термостати.

Изследователите открили различни начини, по които хакерите могат да компрометират тези устройства. Но най-смущаващото е, че най-лесният метод включва просто проследяване на фабричните настройки "по подразбиране".

"Нужни са само 30 минути, за да се открият паролите за повечето устройства. Някои от тях могат да бъдат намерени само чрез търсене в Google", казва Омер Шварц, друг изследовател по проекта. "След като хакерите имат достъп до IoT устройството, те могат да създадат цяла мрежа от същия вид устройства, контролирана дистанционно".

Може да звучи като нещо много простичко, но няколко проучвания в последните години потвърждават, че голяма част от технологичните потребители не се занимават да сменят паролите "по подразбиране" със свои собствени. Една компания за изследване на сигурността наскоро установи, че 15% от устройствата, които е проучвала, все още използват стандартните си настройки.

Друго проучване сред над хилядя ИТ специалисти в САЩ и Великобритания, работещи дистанционно, пък установи, че 46% от тези професионалисти все още използват стандартната парола на своя безжичен рутер.

"Използвайки подобни устройства в нашата лаборатория, успяхме да пуснем силна музика през бебешки монитор, да изключим термостат и да включим камера от разстояние - нещо, което предизвика голяма тревога сред нашите изследователи, които сами по себе си също използват такива продукти", казва Орен.

Въпреки че производителите могат да подсигурят тези устройства по-сериозно преди достигането им до рафтовете на магазините, има и някои простички неща, които отделните потребители могат да сторят индивидуално, за да защитят по-добре своите домашни устройства.

Това включва избягване на втора употреба устройства, които може вече да са "обзаведени" със злонамерен софтуер, купуване на устройства само от реномирани производители, както и това устройствата да не се свързват към интернет, освен ако не е абсолютно необходимо. Разбира се, използването на силни пароли и прилагането на различни кодове за различните устройства е от ключово значение.

"Надяваме се, че нашите констатации ще помогнат на производителите да са по-отговорни и едновременно с потребителите да са нащрек за опасностите, присъщи на широкото използване на необезпечени IoT устройства", казва Ял Матов, друг изследовател по проекта. Изводите от работата на научния екип бяха публикувани в журнала "Smart Card Research and Advanced Applications".