Páteční internetový útok ukazuje na důležitost HomeKitu

homekit

Minulý pátek mnozí z vás utrpěli následky masivního útoku na mnoho internetových služeb, které znepřístupňovaly Spotify, Twitter, WhatsApp a mnoho webových stránek. Přestože byl útok zaměřen na USA, důsledky bylo možné pocítit na celém světě a poprvé byla použita zařízení, která dosud v těchto kybernetických útocích nehraje hlavní roli: internet věcí. Byla zpochybněna bezpečnost těchto zařízení a protokolů, které používají k připojení k internetu, a to je místo, kde ji Apple využívá k tomu, aby ukázal svou hruď a prokázal, že HomeKit, jeho protokol pro internet věcí, je bezpečný navzdory obvyklé kritice za jeho odhodlání vždy vytvářet „uzavřené zahrady“ s vlastními protokoly.

Co s tím mají společného ta malá zařízení, která máme doma a která se připojují k internetu? Jak může být termostat, inteligentní žárovka nebo televizní rekordér viníkem masivního internetového útoku? Protože většina používá protokoly připojení s velmi nízkým zabezpečením, někdy dokonce nulovým, které hackeři snadno dešifrují a které jim umožní použít je pro své útoky. Útok DDoS, jaký byl proveden minulý pátek, vyžaduje, aby tisíce počítačů odesílaly požadavky na stejný server, aby jej nakonec sbalily. Hackeři používají počítače uživatelů, ke kterým přistupovali prostřednictvím nějakého typu malwaru, který je na nich nainstalován, a stávají se tak součástí vaší sítě k jejich použití při těchto útocích.

elgato-eve-příslušenství-kompatibilní-homekit

Ale co když namísto instalace malwaru do počítačů jiných uživatelů bylo snazší získat přístup ke kameře pro sledování dítěte nebo k televizním rekordérům, které jsou připojeny k internetu? Přesně to se stalo minulý pátek. Mnoho z těchto zařízení má přístupová data typu „admin / admin“ a uživatelé je při konfiguraci nemění.Buď proto, že nemohou, nebo proto, že ne. Někteří dokonce mění tyto přihlašovací údaje a zůstávají snadno přístupní pro dobře informovaného hackera.

Co se liší o zařízeních HomeKit certifikovaných společností Apple? Mezi jeho funkce patří úplné šifrování typu end-to-end, chráněné bezdrátové čipy, chráněný vzdálený přístup a další bezpečnostní opatření, která zajišťují, že nemohou být použity pro tyto útoky ani žádné jiné. Problém s touto situací generovanou těmito zařízeními spojenými s tak špatným zabezpečením je ten pokud ani vaši vlastní uživatelé nevědí, že představují hrozbu pro bezpečnost každého, řešení je komplikované.


Zajímá vás:
Vytvořte si svůj vlastní domácí alarm pomocí HomeKit a Aqara
Sledujte nás ve Zprávách Google

Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.