خبر

  • تک بورد - محققان آسیب پذیری مانیتورهای نوزاد و سایر اینترنت اشیا را فاش می کنند

    محققان آسیب پذیری مانیتورهای نوزاد و سایر اینترنت اشیا را فاش می کنند
    9 روز و 12 ساعت قبل

    چرا اهمیت دارد: آسیب پذیری امنیتی بر بستر نرم افزاری که میلیون ها دستگاه اینترنت اشیا (IoT) ، از جمله مانیتورهای کودک و دوربین های امنیتی را به هم متصل می کند ، امروز به طور عمومی فاش شد. اگرچه یک به روزرسانی سیستم عامل این آسیب پذیری را در سال 2018 برطرف کرد ، اما مشخص نیست که آیا همه شرکت های فروش محصولات آسیب دیده آن را اجرا کرده اند یا خیر. تا کنون هیچ مدرکی وجود ندارد که کسی واقعاً از سوء است

    محققان شرکت امنیتی Mandiant ، این سوء استفاده را که بر امنیت پلتفرم Kalay Thoughtek تأثیر می گذارد ، در اواخر سال گذشته پیدا کردند. این شرکت تصمیم گرفت امروز آن را به صورت مشترک با آژانس امنیت سایبری و امنیت زیرساخت های وزارت امنیت داخلی افشا کند.

    پلت فرم Kalay یک SDK است که به شرکت ها اجازه می دهد دستگاه های اینترنت اشیاء (IoT) متصل شوند با ایمن نگه داشتن اتصالات به برنامه های تلفن همراه. این چیزی است که به کسی اجازه می دهد دوربین امنیتی خانه یا مانیتور کودک خود را با یک برنامه تلفن هوشمند کنترل کند.

    "شما Kalay را ایجاد می کنید ، و این چسب و عملکرد مورد نیاز این دستگاه های هوشمند است ، "جیک والتا کارگردان Mandiant گفت. "یک مهاجم می تواند به دلخواه به یک دستگاه متصل شود ، صدا و تصویر را بازیابی کند و از API از راه دور برای انجام مواردی مانند راه اندازی به روزرسانی سیستم عامل ، تغییر زاویه چرخش دوربین یا راه اندازی مجدد دستگاه استفاده کند. و کاربر این کار را انجام نمی دهد " نمی دانم که هر چیزی اشتباه است. "

     https://techbord.com محققان آسیب پذیری مانیتورهای کودک را فاش می کنند و سایر IoT

    فرض کنید یک مهاجم از طریق مهندسی اجتماعی یا جستجوی سازنده دستگاه ، شناسه یک دستگاه خاص را در بستر Kalay یاد می گیرد. در این صورت ، آنها می توانند نام کاربری و گذرواژه ای را که سازنده برای دستگاه تعیین کرده است بدست آورند و سپس آن را ربوده و حتی از آن برای اتصال به دستگاه های دیگر در شبکه کاربر استفاده کنند. آنها می توانند کنترل کاملی بر دوربین داشته باشند ، آن را خاموش کنند یا بدافزارهایی روی آن و سایر دستگاه های متصل نصب کنند. در حمله اولیه ، کاربر فقط مختصری تاخیر در اتصال را تجربه می کند. اگر کاربر تجهیزات خود را به طور کامل تنظیم مجدد کند ، مهاجم می تواند با استفاده از اطلاعات امنیتی سازنده ، سوء استفاده را مجدداً راه اندازی کند.

    Thoughtek به نسخه 3.1.10 SDK خود ، که در سال 2018 منتشر شد ، اشاره می کند. آسیب پذیری با این وجود ، استفاده از این به روزرسانی ها به طور مستقیم به عهده کاربران نهایی نیست ، بلکه سازندگان اینترنت اشیا و شرکت هایی که دستگاه هایی را از این تولید کنندگان خریداری می کنند.

    با پیشرفت اینترنت اشیاء ، ما می توانیم انتظار می رود محققان آسیب پذیری های بیشتری مانند این را کشف کنند. دو ماه پیش ، تحلیلگران امنیتی سوء استفاده دیگری در SDK کالای پیدا کردند که بر نسخه های 3.1.5 و قبل از آن تأثیر می گذارد. در آوریل ، محققان نه آسیب پذیری را در پشته های TCP/IP صدها میلیون دستگاه IoT کشف کردند.





خبرهای دیگر از سخت افزار