Piątkowy atak internetowy demonstruje znaczenie HomeKit

homekit

W ubiegły piątek wielu z was poniosło konsekwencje masowego ataku na wiele usług internetowych, w wyniku którego Spotify, Twitter, WhatsApp i wiele stron internetowych stały się niedostępne. Chociaż atak był wymierzony w Stany Zjednoczone, konsekwencje były odczuwalne na całym świecie i po raz pierwszy zastosowano urządzenia, które do tej pory nie odgrywały wiodącej roli w tych cyberatakach: internet rzeczy. Bezpieczeństwo tych urządzeń i protokołów, których używają do łączenia się z Internetem, zostało zakwestionowane i właśnie tam Apple wykorzystuje to, aby pokazać swoją klatkę piersiową i zademonstrować, że HomeKit, jego protokół dla Internetu rzeczy, jest bezpieczny. pomimo krytyki otrzymanej jak zwykle za jego determinację, by zawsze tworzyć „ogrody zamknięte” według własnych protokołów.

Co wspólnego mają z tym małe urządzenia, które mamy w domu i które łączą się z Internetem? W jaki sposób termostat, inteligentna żarówka lub nagrywarka telewizyjna mogą być winne masowego ataku internetowego? Cóż, ponieważ większość używa protokołów połączeń o bardzo niskim poziomie bezpieczeństwa, czasem nawet zerowym, które są łatwo odszyfrowane przez hakerów i które pozwalają im używać ich do swoich ataków. Atak DDoS, taki jak ten przeprowadzony w zeszły piątek, wymaga, aby tysiące komputerów wysyłały żądania do tego samego serwera, aby ostatecznie go załamać. Hakerzy wykorzystują komputery użytkowników, do których uzyskali dostęp za pośrednictwem zainstalowanego na nich złośliwego oprogramowania, i w ten sposób stają się częścią Twojej sieci, aby wykorzystać je w tych atakach.

elgato-eve-accessories-kompatybilny-homekit

Ale co, jeśli zamiast instalować złośliwe oprogramowanie na komputerach innych użytkowników, łatwiej było uzyskać dostęp do kamery monitorującej dziecko lub rejestratorów telewizyjnych podłączonych do Internetu? Dokładnie to wydarzyło się w zeszły piątek. Wiele z tych urządzeń ma dane dostępowe typu „admin / admin”, a użytkownicy nie zmieniają ich podczas konfigurowania.Albo dlatego, że nie mogą, albo dlatego, że tego nie robią. Niektóre nawet zmiany tych danych logowania pozostają zdalnie bardzo łatwo dostępne dla doświadczonego hakera.

Czym różnią się urządzenia HomeKit z certyfikatem Apple? Jego funkcje obejmują pełne szyfrowanie typu end-to-end, chronione chipy bezprzewodowe, chroniony dostęp zdalny i inne środki bezpieczeństwa, które zapewniają, że nie można ich użyć do tych lub innych ataków. Problem z tą sytuacją generowaną przez te urządzenia związany z tak słabym zabezpieczeniem polega na tym jeśli nawet Twoi użytkownicy nie zdają sobie sprawy, że stanowią zagrożenie dla bezpieczeństwa wszystkich, rozwiązanie jest skomplikowane.


Jesteś zainteresowany:
Stwórz własny alarm domowy za pomocą HomeKit i Aqara
Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.