Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

Могут ли хакеры угрожать... электролампочке?


03.09.2013

Лампочка — один из излюбленных объектов, фигурирующих в шутках и анекдотах об айтишниках. Однако на этот раз не до шуток: обнаружена уязвимость в «интеллектуальных светильниках» Phillips, которая позволяет злоумышленникам дистанционно отключать освещение.

Помимо этого, брешь в защите предоставляет хакерам практически свободный доступ к пользовательским паролям. Обо всём этом сообщил Интернет-общественности независимый исследователь Дханджани в своей записке-манифесте (white paper) под названием «Как хакнуть электрическую лампочку: оценка защищённости персональной беспроводной системы освещения Philips Hue». Исследователь обнаружил несколько уязвимостей в сетевой архитектуре осветительной системы, которыми потенциально могли бы воспользоваться злоумышленники для намеренного отключения освещения.

«Сетевой мост системы Hue использует перечень ассоциированных токенов для авторизации запросов. Любой пользователь, находящийся в том же самом сегменте сети, оказывается способным посылать в систему команды http, изменяющие статус осветительного прибора. Для того чтобы это удалось, пользователь должен также обладать как минимум одним из ассоциированных токенов. Однако токены для контроля состояния ламп через веб-сервис Hue и приложение для устройств, расботающих под управлением операционной системы Apple iOS, не являются случайными комбинациями, а представляют собой хэш мак-адреса устройства, с которого осуществляется доступ к системе, — пишет в своей записке Джанджани. — Это является уязвимостью системы, которая позволяет хакеру, установившему MAC-адрес компьютера при помощи вредоносного кода, вычислить хэш и отдать команду на отключение всех источников света в системе. При принудительном включении команда может отдаваться вредоносным софтом снова и снова, что фактически приводит к перманентному отключению освещения."

Инженеры компании Philips уже ознакомлены с документом и в своё оправдание заяляют, что всё это справедливо лишь при попытках хакерских атак в пределах одной и той же локальной сети, которую можно обезопасить множеством способов. Исследователь, в свою очередь, уверяет, что при желании любой квалифицированный хакер найдёт способ взломать систему. В частности, инструментом взлома может быть ботнет (распределённый сетевой робот) — если злоумышленник намеренно реализует его, преступники могут получить возможность по своему усмотрению отключить освещение на всём объекте, оборудованном системой освещения.

Количество показов: 2029

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 45003641
9446
Hosts 4215574
721
Visitors 7695717
1816

38

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582