Выбор редакции
Лента новостей
Свет в океане туманного мрака: Россия мировой моральный ориентир
23.08
В Москве представили российский электроседан
04.08
Пётр Акопов: Запад не знает, зачем ему война с Россией
28.06
Санкции обрекают киевских путчистов на военное поражение
06.05
Геноцид - геополитический инструмент Запада
14.04
Русские войска применяют Starlink Илона Маска: хорошо, но как временное решение
11.02
Указания США на демонтаж остатков украинской государственности
01.10
Неконтролируемый обвал рождаемости в бывшей Украине
26.09
26 Mar 2018, 17:01Общество
В каждом носимом устройстве есть как минимум три уязвимости
Носимые гаджеты и прочие устройства, которые нужно настраивать через специальное приложение, уязвимы как минимум перед тремя видами атак. На конференции Black Hat Asia инженер по безопасности Intel Sport Group Кавья Рачарла (Kavya Racharla) и основатель ИБ-компании Deep Armor Сумант Наропант (Sumanth Naropanth) рассказали, что существующие темпы разработки ПО не оставляют достаточно времени для отлова багов в IoT-продуктах, пишет Threatpost.
По словам спикеров, носимые устройства представляют собой обычные компьютеры с сетевым подключением. Однако тот факт, что они работают с персональной информацией, повышает риски для владельцев таких гаджетов. Ситуацию усложняет то, что разработчики зачастую пренебрегают правилами безопасности и хранят данные в незашифрованном виде. Это позволяет злоумышленникам вмешиваться в обмен информацией между устройством и мобильными приложениями — например, с помощью специализированных вредоносов, которые эксплуатируют уязвимости Bluetooth-протокола.
Еще один вектор атаки связан с облаками, в которых пользователи накапливают и анализируют статистику (например, фитнес-показатели). За последние годы облачные контейнеры стали причиной сразу нескольких громких утечек, включая слив данных об американских избирателях, закрытой информации медиагиганта Time Warner Cable и корпорации Uber. Кроме того, Рачарла и Наропант подчеркнули, что носимые устройства уязвимы перед XSS-атаками, которые откроют взломщикам полный набор сведений о пользователе.
* * *