Un dispozitiv inteligent prezintă ca riscuri securitate slabă și posibile invadări ale intimității. Chiar dacă ai luat măsuri suplimentare pentru protecția intimității, furnizorul de internet sau un atacator care are aceleași capacități ca furnizorul de internet tot pot folosi dispozitivele IoT pentru a te spiona, scrie csoonline.com.
Conform unor cercetători ai Universității Princeton, chiar dacă dispozitivele IoT folosesc criptare, tot pot permite accesul la informații legate de activitățile intime din casă. Atacatorii pot identifica dispozitivul și activitatea acestuia.
Cercetătorii s-au folosit de căutarea Domain Name System (DNS) pentru a identifica dispozitivele smart home, deosebindu-le de traficul de internet și au monitorizat dispozitivele IoT pentru a vedea ce face utilizatorul.
Dispozitivele testate de cercetători includ: Sense Sleep Monitor, Nest Cam Indoor security camera, Amcrest WiFi Security IP Camera, Belkin WeMo switch, TP-Link WiFi Smart Plug, Orvibo Smart WiFi Socket și an Amazon Echo.
Echipa de cercetători a spus că doar prin analizarea nivelului de trafic generat de dispozitivele IoT se pot afla schimbările din activitățile utilizatorului dispozitivului, scrie zdnet.com.
Cercetătorii au testat aceste tipuri de atacuri pe dispozitive smart home diferite și au descoperit că toate furnizau comportament intim potențial privat prin intermediul informațiilor oferite de traficul de internet generat.
Spre exemplu, traficul înregistrat de Sense Sleep Monitor dezvăluia programul de somn al utilizatorului.
Folosirea unei rețele VPN (virtual private network) este o opțiune care nu maschează complet traficul efectuat de dispozitivele IoT.
Cu toate acestea, există o soluție pentru acestă problemă. Numită Independent link padding (ILP), această metodă modifică ratele de transfer pentru a se potrivi cu cele în care dispozitivul este folosit, ceea ce ar preveni schimbarea datelor despre traficul înregistrat și folosirea lor pentru identificarea dispozitivelor IoT.
Echipa de cercetători spune că această metodă este de multe ori ignorată deoarece se crede că consumă prea multă lățime de bandă și creează timpi de așteptare și astfel nu este practică, și că datele lor contrazic aceste convingeri obișnuite.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…