Исследование: сотни миллионов "умных" устройств уязвимы для хакеров

Исследование: сотни миллионов "умных" устройств уязвимы для хакеров

Исследователи из компании Forescout обнаружили девять различных уязвимостей, благодаря которым хакеры могут получить доступ к различной "умной" технике. Сами уязвимости находятся в четырех разных стеках TCP / IP, включая Nucleus NET, FreeBSD, NetX и IPnet, которые широко используются в "Интернете вещей" и промышленных устройствах.

Уязвимости связаны со способом выполнения протоколов DNS. По мнению исследователей, гипотетические хакеры могут использовать эту лазейку для удаленного запуска вредоносного кода. Даже по самым скромным подсчетам, опасность грозит сотням миллионов устройств по всему миру:

Даже если мы возьмем минимальные значения и предположим, что уязвимость затронула всего лишь 1% из более чем 10 миллиардов описанных выше устройств, то мы можем оценить, что проблема затрагивает не менее 100 миллионов устройств.

В отчете указано, что устройства с уязвимостью распространены так широко, что удар по ним может нанести вред любой отрасли, от здравоохранения до обороны и от "умных" фитнес-браслетов до орбитальных спутников NASA.

Видео от Shazoo

Подписаться

10 Комментариев

  • Комментарий скрыт. Показать

    О, боже нет, хакер выключил лампочку, аааа я в ужасе.
    Нет.

    0
    • Lupercal
      Комментарий скрыт. Показать

      @Raskilnikoff, тут суть в другом. Эти уязвимости потенциально дают возможность захватить управление устройством и использовать его как часть ботнета для атаки каких-нибудь корпоративных сетей. Т.е. не включить/выключить лампочку, а заставить вашу лампочку ломать пентагон)

      5
    • Комментарий скрыт. Показать

      @Lupercal, или угнать теслакар

      1
    • orsa
      Комментарий скрыт. Показать

      @Raskilnikoff, А если выключит какую-нибудь супер-важную-врачебную-херню, когда ты лежишь на операции под наркозом? ... )

      0
  • roolic
    Комментарий скрыт. Показать

    лол. какое секьюрити?
    тут даже базовый функционал тестировать некогда (и некому)
    hujack-hujack и в production )

    0
  • Imlerith
    Комментарий скрыт. Показать

    если устройство подключено к интернету - оно может быть взломано, не имеет значения какие меры безопасности предприняты, на любую хитрую гайку найдётся болт с левой резьбой

    чтобы обезопасить устройство от взлома - необходимо отключить его от интернета, других способов никогда не будет существовать

    0
    • artman
      Комментарий скрыт. Показать

      @Imlerith, я после покупки новых девайсов сначала наблюдаю за фоновой активностью, помимо того шо так выявляются жруны, еще и всплывают сомнительные приложухи. К примеру всякие самсунги и китайцы типа сяоми, там жуть творится в оболочках, половину их гадостей или удалять или в заморозку. А реклама у самса в приложениях на с20 это просто ппц... ладно в сяоми бюджетках, но не во флагмане. Все это надо настраивать и вырубать, достаточно того шо гугл все тоже собирает.

      0
    • Комментарий скрыт. Показать

      @artman, в сяоми реклама отлючается в настройках.)

      0
    • artman
      Комментарий скрыт. Показать

      @Karatel, так я и написал, что

      Все это надо настраивать и вырубать

      Как и на самсе...

      0
  • artman
    Комментарий скрыт. Показать

    Тут ключевое - это доступ к конечному устройству для установки троянчика. А дальше дело малое: качай любую инфу, юзай камеры как вздумается, отслеживай, подставляй и т.д. Еще и Теслы всякие к смартам легко поключаются. Как бы это смешно некоторым не казалось, но все это адекватных людей как минимум должно настораживать... да да, фольга и все такое, тут уже неоднократно "шутники" строчили типа "да кому мы интересны"...
    Как минимум надо настравивать свое устройство и закрывать доступ ненужным приложениям. В том числе автосинхронизации левой фигни производителя девайса бесконтрольные, которые еще и батарею жрут как не в себя. Кто то скажет - ну это же смартфон, он вумный и ему надо разрешать самому все скачивать докачивать, или нафига он такой нужен с запретами для приложений. А как пообщаешься с людьми в теме, которые и софт анализируют и пилят его, то ненароком вспоминаешь про все ту же фольгу :)

    0
Войдите на сайт чтобы оставлять комментарии.