Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Умный дом с централизованным хранилищем уязвим для хакеров


25.12.2018

Два исследователя изучили вопрос о том, как злоумышленники могут проникнуть в умный дом через плохо защищённые устройства. Эдвейт Надкарни и Дэнис Пошиваник из компании William & Mary проверили большое число продуктов из сферы умного дома и нашли в них множество серьёзных уязвимостей. По их словам, полученные результаты заслуживают того, чтобы, указывая на них, побудить производителей переосмыслить то, каким образом их продукты взаимодействуют между собой.

«Миллионы долларов вложены в то, чтобы исключить несанкционированное проникновение в камеры видеонаблюдения и дверные замки, — говорит Эдвейт Надкарни. — Но никто не обращает внимания в этом смысле на устройства с низкой степенью защиты, такие, как умные выключатели».

Исследователи оценили защищённость двух популярных платформ умного дома — Google NEST и Phillips Hue. Обе платформы, как и многие другие, используют централизованное хранилище данных. Оно работает как своего рода коммутационная панель, с помощью которой устройства и приложения взаимодействуют между собой через Интернет.

В такой системе хакер имеет возможность проникнуть сразу во все устройства в доме. Сначала злоумышленник получит контроль над слабозащищённым продуктом, например пожарным спринклером или «брендовой» осветительной системой. После этого он сможет в хранилище данных воздействовать на переменные, которые относятся к продукту, имеющему высокую степень защищённости.

Разработчику ПО очень удобно строить систему с централизованным хранилищем — именно поэтому она широко используется. А злоумышленнику, чтобы произвести атаку на эту систему, достаточно подключиться к той же публичной сети, в которой находится атакуемый пользователь.

В своей лаборатории Надкарни и Пошиваник успешно воспроизвели такую атаку на систему NEST. Они изменили настройки, сымитировав присутствие пользователя дома, и затем отключили камеру видеонаблюдения.

О найденной уязвимости исследователи немедленно оповестили производителей. Их упрёк не относится к кому-либо из них конкретно. Они обращаются ко всей индустрии. Большинство компаний гонится за тем, чтобы поскорее выпустить новый продукт, и это слишком часто делается в ущерб его безопасности.

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ОПЕРАЦИИ КГБ В БРАЗИЛИИ

Спустя некоторое время Security News возвращается к невероятной истории о том, как безопасник из Якутска организовал успешный бизнес на другом конце земного шара. Сегодня наш герой бегло говорит на бразильской разновидности португальского, прекрасно ориентируется в обстановке — и по-прежнему дико занят, полон энергии и сил. И ему по-прежнему везёт. Впрочем, за этим везением стоит чисто русская смекалка, упорный труд и редкий для соотечественников оптимизм.

Книжная полка


Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 116028249
8713
Hosts 10898195
1936
Visitors 22606525
3311

42

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582