Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Могут ли хакеры угрожать... электролампочке?


03.09.2013

Лампочка — один из излюбленных объектов, фигурирующих в шутках и анекдотах об айтишниках. Однако на этот раз не до шуток: обнаружена уязвимость в «интеллектуальных светильниках» Phillips, которая позволяет злоумышленникам дистанционно отключать освещение.

Помимо этого, брешь в защите предоставляет хакерам практически свободный доступ к пользовательским паролям. Обо всём этом сообщил Интернет-общественности независимый исследователь Дханджани в своей записке-манифесте (white paper) под названием «Как хакнуть электрическую лампочку: оценка защищённости персональной беспроводной системы освещения Philips Hue». Исследователь обнаружил несколько уязвимостей в сетевой архитектуре осветительной системы, которыми потенциально могли бы воспользоваться злоумышленники для намеренного отключения освещения.

«Сетевой мост системы Hue использует перечень ассоциированных токенов для авторизации запросов. Любой пользователь, находящийся в том же самом сегменте сети, оказывается способным посылать в систему команды http, изменяющие статус осветительного прибора. Для того чтобы это удалось, пользователь должен также обладать как минимум одним из ассоциированных токенов. Однако токены для контроля состояния ламп через веб-сервис Hue и приложение для устройств, расботающих под управлением операционной системы Apple iOS, не являются случайными комбинациями, а представляют собой хэш мак-адреса устройства, с которого осуществляется доступ к системе, — пишет в своей записке Джанджани. — Это является уязвимостью системы, которая позволяет хакеру, установившему MAC-адрес компьютера при помощи вредоносного кода, вычислить хэш и отдать команду на отключение всех источников света в системе. При принудительном включении команда может отдаваться вредоносным софтом снова и снова, что фактически приводит к перманентному отключению освещения."

Инженеры компании Philips уже ознакомлены с документом и в своё оправдание заяляют, что всё это справедливо лишь при попытках хакерских атак в пределах одной и той же локальной сети, которую можно обезопасить множеством способов. Исследователь, в свою очередь, уверяет, что при желании любой квалифицированный хакер найдёт способ взломать систему. В частности, инструментом взлома может быть ботнет (распределённый сетевой робот) — если злоумышленник намеренно реализует его, преступники могут получить возможность по своему усмотрению отключить освещение на всём объекте, оборудованном системой освещения.

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Системы защиты периметра

Системы защиты периметра




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов



Hits 79036929
7121
Hosts 6881747
1601
Visitors 13667573
3213

53

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582