Устройство EZCast, которым пользуются порядка пяти миллионов человек, работает с собственной WiFi-сетью и управляется со смартфона или ПК. Это решение является представителем поколения устройств, подключенных к сети и объединенных в концепцию «Интернета вещей» (Internet of Things, IoT). «Интернет вещей» создает уникальные вызовы безопасности как для потребителей, так и для компаний. Последнее исследование Check Point позволило выделить следующие риски использования EZCast:
* Злоумышленники получают доступ к системе WiFi и могут взломать не только EZCast, но и домашние сети.
* Проникнув внутрь, хакеры способны незаметно перемещаться по сети, получая возможность просматривать конфиденциальную информацию и заражать домашние устройства.
* Атаки можно инициированы удаленно; хакер может активировать вредоносный код, находясь где угодно.
«Наше исследование дает представление о том, что станет нормой в 2016 году и далее — киберпреступники будут использовать новые творческие способы использования уязвимостей в подключенном к интернету мире, — говорит Одед Вануну (Oded Vanunu), менеджер группы исследований по безопасности Check Point. — „Интернет вещей“ продолжит развиваться, поэтому и потребителям, и предприятиям важно задуматься над тем, как защитить свои „умные“ устройства и приготовиться к более глубокому распространению технологий IoT».
Как взломать телевизор samsung lg , ForkPlayer способ первый
«Интернет вещей» включает широкий спектр самых разнообразных устройств: от простых потребительских гаджетов до автомобилей и сложных промышленных систем. Флеш-носитель EZCast — пример IoT-устройства, так как он позволяет передавать данные по сети без необходимости взаимодействия на уровне «человек-человек» и «человек-компьютер». Рынок устройств IoT растет в геометрической прогрессии, он изменит не только способ взаимодействия всех предприятий, правительственных учреждений и потребителей с окружающим миром, но также способы обеспечения их безопасности.
Полный отчет «EZHack: Popular Smart TV Dongle Remote Code Execution» можно посмотреть здесь: http://blog. checkpoint. com/wp-content/uploads/2015/12/EZCast_Report_Check_Point. pdf.
Статьи по схожей теме
- NGR Softlab получил сертификат ФСТЭК для SIEM-системы Alertix
- VOX Architects создаст уникальное пространство на площадке юбилейной кибербитвы Standoff 10
- Kubernetes-платформа Deckhouse совместима с российским решением для безопасности контейнеров Luntry
- «ОБИТ» и UserGate обеспечили контур информационной безопасности для одного из ведущих поставщиков бумажной продукции в Европе
Источник: www.iemag.ru
Главная Хакеры научились взламывать Smart TV при просмотре телеэфира
Okko после взлома
Хакеры научились взламывать Smart TV при просмотре телеэфира
До сих пор считалось, что для настройки удалённого доступа к чужому смарт-телевизору злоумышленнику требовалось получить к нему физический доступ для установки вредоносного приложения с USB-носителя. Или обманным путём заставить установить его самого владельца. Однако в швейцарской компании Oneconsult, специализирующейся на вопросах кибербезопасности, разработали новый метод — взлом устройства посредством вещания DVB-T, который применим к 90 % современных Smart TV.
Автором данного способа является исследователь Рафаэль Шиль (Rafael Scheel), по словам которого, в основе нового типа атаки лежит стандарт HbbTV. В мирных целях он служит для предоставления зрителю дополнительной информации из Интернета во время просмотра ТВ-передач. Если же речь идёт о преступных намерениях, то использование этой технологии, поддерживаемой всеми современными «умными» телевизорами, позволяет хакеру дать команду на загрузку определённого сайта с предварительно внедрённым в него вредоносным кодом. Что будет потом, догадаться несложно: атакующий может следить за пользователем, установить полный контроль над устройством и задействовать его для проведения DDoS-атак.
Что немаловажно, для проведения данной атаки не требуется дорогостоящее оборудование — достаточно будет приобрести комплект для трансляции DVB-T за $50–150. Чтобы ТВ-приёмник настроился именно на его сигнал, а не сигнал оператора, который априори мощнее, от злоумышленника требуется установить передатчик как можно ближе к «жертве», но не обязательно в том же помещении. Это может быть соседнее здание, или же оборудование может быть размещено на беспилотном летательном аппарате. Иными словами, физическое подключение к устройству и контакты с его владельцем не требуются. К тому же, отследить такие атаки крайне затруднительно ввиду того, что стандарт DVB-T подразумевает только одно направление потока данных — от передатчика к приёмнику.
- Назад
- Вперед
Источник: spbcomputers.ru