[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Cercetătorii au descoperit un mod de a opri furnizorii de internet să spioneze dispozitivele IoT

Cercetătorii Universității Princeton au venit cu o soluție pentru a preveni furnizorii de internet sau atacatorii care au aceleași abilități ca aceștia să atace utilizatorii folosind vulnerabilitățile dispozitivelor IoT.

Un dispozitiv inteligent prezintă ca riscuri securitate slabă și posibile invadări ale intimității. Chiar dacă ai luat măsuri suplimentare pentru protecția intimității, furnizorul de internet sau un atacator care are aceleași capacități ca furnizorul de internet tot pot folosi dispozitivele IoT pentru a te spiona, scrie csoonline.com.

Conform unor cercetători ai Universității Princeton, chiar dacă dispozitivele IoT folosesc criptare, tot pot permite accesul la informații legate de activitățile intime din casă. Atacatorii pot identifica dispozitivul și activitatea acestuia.

Cercetătorii s-au folosit de căutarea Domain Name System (DNS) pentru a identifica dispozitivele smart home, deosebindu-le de traficul de internet și au monitorizat dispozitivele IoT pentru a vedea ce face utilizatorul.

Dispozitivele testate de cercetători includ: Sense Sleep Monitor, Nest Cam Indoor security camera, Amcrest WiFi Security IP Camera, Belkin WeMo switch, TP-Link WiFi Smart Plug, Orvibo Smart WiFi Socket și an Amazon Echo.

Echipa de cercetători a spus că doar prin analizarea nivelului de trafic generat de dispozitivele IoT se pot afla schimbările din activitățile utilizatorului dispozitivului, scrie zdnet.com.

Cercetătorii au testat aceste tipuri de atacuri pe dispozitive smart home diferite și au descoperit că toate furnizau comportament intim potențial privat prin intermediul informațiilor oferite de traficul de internet generat.

Spre exemplu, traficul înregistrat de Sense Sleep Monitor dezvăluia programul de somn al utilizatorului.

Folosirea unei rețele VPN (virtual private network) este o opțiune care nu maschează complet traficul efectuat de dispozitivele IoT.

Cu toate acestea, există o soluție pentru acestă problemă. Numită Independent link padding (ILP), această metodă modifică ratele de transfer pentru a se potrivi cu cele în care dispozitivul este folosit, ceea ce ar preveni schimbarea datelor despre traficul înregistrat și folosirea lor pentru identificarea dispozitivelor IoT.

Echipa de cercetători spune că această metodă este de multe ori ignorată deoarece se crede că consumă prea multă lățime de bandă și creează timpi de așteptare și astfel nu este practică, și că datele lor contrazic aceste convingeri obișnuite.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019