Дорогие читатели, Нашему шестнадцатилетнему, волонтёрскому и некоммерческому проекту для создания новой, современной версии N-N-N.ru, очень нужно посоветоваться касательно платформы нашего сайта – SYMFONY & DRUPAL 8. Платформа не простая, но обещаем – мы не займём много времени, просто нужна консультационная поддержка квалифицированного разраба. Если вы можете помочь, то связаться с нами можно на страницах Facebook.com здесь и здесь.

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак

Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по кибербезопасности и хакеры выходят на новую линию соприкосновения.

И речь идёт о реальных и уже (относительно) массово применяемых устройствах, реальных уязвимостях в них и реальных, испытанных способах использовать эти уязвимости в недобрых целях. Вот зачем и как.

Пару лет назад в Мичиганском университете провели исследование модельного «умного» дома, ходе которого было установлено и подключено к интернету 18 разных устройств: кровать, светильники, замки, телевизор, кофеварка, зубная щётка и прочее. Одной из главных целей исследования было выявление основных уязвимостей интеллектуальных систем управления домом. В частности, тестировали продукцию компании с говорящим названием SmartThings. После проведения множества разнородных атак на устройства этого «умного» дома, специалисты зафиксировали два основных типа уязвимости : избыточные разрешения и небезопасные сообщения.

Пожалуйста, оцените статью:
Пока нет голосов
Источник(и):

Хабр