A pénteki internetes támadás bizonyítja a HomeKit fontosságát

homekit

Múlt pénteken közületek sokan elszenvedték a számos internetes szolgáltatás elleni hatalmas támadás következményeit, amelyek miatt a Spotify, a Twitter, a WhatsApp és sok weboldal elérhetetlenné vált. Bár a támadás az Egyesült Államok ellen irányult, a következmények az egész világon érezhetők voltak, és először olyan eszközöket használtak, amelyek eddig nem játszottak vezető szerepet ezekben a kiber támadásokban: a dolgok internetét. Ezeknek az eszközöknek és az internethez való csatlakozásukhoz használt protokolloknak a biztonsága megkérdőjeleződött, és itt az Apple kihasználja, hogy megmutassa a mellkasát, és megmutassa, hogy a HomeKit, a dolgok internetére vonatkozó protokollja biztonságos annak ellenére, hogy a szokásos kritikák elkötelezettek amellett, hogy elhatározta, hogy mindig "zárt kerteket" hoz létre saját protokolljaival.

Mi köze van azokhoz a kis eszközökhöz, amelyek otthon vannak és csatlakoznak az internetre? Hogyan lehet a termosztát, az intelligens izzó vagy a TV-felvevő a bűnös egy hatalmas internetes támadásban? Nos, mert a legtöbb a nagyon alacsony, néha akár nullpontos biztonsági protokollokat használja, amelyeket a hackerek könnyen visszafejtenek, és amelyek lehetővé teszik számukra, hogy támadásaikhoz felhasználják őket. A múlt péntekin végrehajtott DDoS-támadáshoz több ezer számítógépre van szükség, amelyek ugyanarra a szerverre kéréseket küldenek, hogy összeomlanak. A hackerek a felhasználók számítógépeit használják, amelyekhez valamilyen típusú rájuk telepített rosszindulatú programot használnak, és így a hálózat részévé válnak, hogy ezeket a támadásokat felhasználhassák.

elgato-eve-kiegészítők-kompatibilis-homekit

De mi lenne, ha ahelyett, hogy rosszindulatú programokat kellene telepítenie más felhasználók számítógépeire, könnyebb lenne hozzáférni az internethez csatlakoztatott babafigyelő kamerához vagy televíziós felvevőkhöz? Pontosan ez történt múlt pénteken. Ezen eszközök közül sok rendelkezik az "admin / admin" típusú hozzáférési adatokkal, és a felhasználók nem változtatják meg őket, amikor konfigurálják őket.Vagy azért, mert nem tudnak, vagy azért, mert nem. Vannak, akik ezeket a bejelentkezési adatokat is megváltoztatják, továbbra is könnyen hozzáférhetők egy hozzáértő hacker számára.

Mi a különbség az Apple által tanúsított HomeKit eszközökön? Funkciói közé tartozik a teljes végpont közötti titkosítás, a védett vezeték nélküli chipek, a védett távoli hozzáférés és egyéb biztonsági intézkedések, amelyek biztosítják, hogy ezeket ne lehessen használni ezekhez a támadásokhoz, vagy bármely más. Az a probléma, hogy ezeket az eszközöket ilyen gyenge biztonsággal hozzák létre ha még a saját felhasználói sem tudják, hogy veszélyt jelentenek mindenki biztonságára, a megoldás bonyolult.


Kövessen minket a Google Hírekben

Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.