Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

Могут ли хакеры угрожать... электролампочке?


03.09.2013

Лампочка — один из излюбленных объектов, фигурирующих в шутках и анекдотах об айтишниках. Однако на этот раз не до шуток: обнаружена уязвимость в «интеллектуальных светильниках» Phillips, которая позволяет злоумышленникам дистанционно отключать освещение.

Помимо этого, брешь в защите предоставляет хакерам практически свободный доступ к пользовательским паролям. Обо всём этом сообщил Интернет-общественности независимый исследователь Дханджани в своей записке-манифесте (white paper) под названием «Как хакнуть электрическую лампочку: оценка защищённости персональной беспроводной системы освещения Philips Hue». Исследователь обнаружил несколько уязвимостей в сетевой архитектуре осветительной системы, которыми потенциально могли бы воспользоваться злоумышленники для намеренного отключения освещения.

«Сетевой мост системы Hue использует перечень ассоциированных токенов для авторизации запросов. Любой пользователь, находящийся в том же самом сегменте сети, оказывается способным посылать в систему команды http, изменяющие статус осветительного прибора. Для того чтобы это удалось, пользователь должен также обладать как минимум одним из ассоциированных токенов. Однако токены для контроля состояния ламп через веб-сервис Hue и приложение для устройств, расботающих под управлением операционной системы Apple iOS, не являются случайными комбинациями, а представляют собой хэш мак-адреса устройства, с которого осуществляется доступ к системе, — пишет в своей записке Джанджани. — Это является уязвимостью системы, которая позволяет хакеру, установившему MAC-адрес компьютера при помощи вредоносного кода, вычислить хэш и отдать команду на отключение всех источников света в системе. При принудительном включении команда может отдаваться вредоносным софтом снова и снова, что фактически приводит к перманентному отключению освещения."

Инженеры компании Philips уже ознакомлены с документом и в своё оправдание заяляют, что всё это справедливо лишь при попытках хакерских атак в пределах одной и той же локальной сети, которую можно обезопасить множеством способов. Исследователь, в свою очередь, уверяет, что при желании любой квалифицированный хакер найдёт способ взломать систему. В частности, инструментом взлома может быть ботнет (распределённый сетевой робот) — если злоумышленник намеренно реализует его, преступники могут получить возможность по своему усмотрению отключить освещение на всём объекте, оборудованном системой освещения.

Количество показов: 1988

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения



Hits 44008796
577
Hosts 4152607
91
Visitors 7556569
111

21

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582