Dostęp do internetu-gadżety stają się coraz bardziej powszechne, ważne jest, aby pamiętać, że są wciąż stosunkowo nowe i w ten sposób nie jest tak bezpieczne, jak powinny być. Wady zostaną wykryte i skorygowane wiele razy, zanim nie musisz martwić się o kogoś, korzystając im zaszkodzić ci w jakiś sposób.

Ransomware for smart thermostats and how it would work

Piękny przykład miało to miejsce w zeszłym roku, podczas konferencji defcon bezpieczeństwa. Dwie białe hakerzy pokazali, jak inteligentny termostat może zamienić się w koszmar. Przez dwa dni, udało im się zainfekować urządzenia z Ransomware. I okup miał być zapłacony do tego, aby przywrócić funkcjonalność urządzenia. To nie jest koniecznie to, co należy się martwić, ale możliwość, że ktoś jest w stanie uchwycić twój dostęp do internetu jest podłączonych urządzeń jest wciąż dość przerażające. Dwoje naukowców w dziedzinie bezpieczeństwa, który włamał się do termostat faktycznie nie chce nikomu zaszkodzić, oni po prostu chcieli pokazać, jak niektóre internetu rzeczy urządzenia nie mają prosty realizowanych środków bezpieczeństwa.

„Naszym zamiarem było zwrócić uwagę na stan bezpieczeństwa w wielu krajowych urządzeń iot. Również w celu zwiększenia świadomości w badaniu bezpieczeństwa publicznego, że to nie wszystko o włamania oprogramowania. Sprzęt włamania często łatwiej wektor” – wyjaśniają naukowcy w swoim blogu post.

Jak to działa

Dwóch naukowców, Andrew Tierney i Ken Munro, wykorzystał lukę w termostacie i zaraził to Ransomware. Nie chcą, aby określić, które firmy termostatem udało im się włamać, bo na ten moment nie są jeszcze zwrócili się do firmy z ich wnioskami.

Więc Ransomware zrobić to zablokować użytkowników, aby oni nie mogą nic zmienić, to zmień temperaturę do 99 stopni i w końcu ustawić kod PIN. Kod PIN będzie się zmieniać co 30 sekund, tak, że użytkownik będzie miał trudny czas, wiedząc o tym. Co konkretnego Ransomware został stworzony, aby poprosić 1 Btc do odblokowania urządzenia.

smart thermostats virus

„Otrzymaliśmy polecenie wtrysku na karcie SD, tak że to były lokalne ataku. Z korzeniami, można ustawić sygnał alarmu (i częstotliwość bardzo wysoka) i ciepło i fajne jednocześnie,” Tierney magazyn explained to bezpieczeństwa informacji. To nie znaczy, że to niemożliwe, aby zmusić go do pracy bez fizycznego dostępu do urządzenia. Termostat, który został użyty, została uruchomiona Wersja dla systemu Linux, posiada wyświetlacz LCD i karty SD. Karta SD była tam, tak, że użytkownicy mogą tworzyć własne grafiki ogrzewanie, przesyłać własne zdjęcia i obrazki. Jeśli użytkowników pobrało malware aplikacji lub obraz na karcie SD, złośliwe oprogramowanie będzie działać na urządzeniu.

„Naukowcy odkryli, że termostat się nie sprawdzić, jakie pliki on został uruchomiony i działa. W teorii, pozwoli osoba atakująca, aby ukryć złośliwy kod w aplikacji, lub coś, co wygląda jak obraz i oszukać użytkowników, aby przenieść go na termostat, co czyni go uruchomić automatycznie”, płyta reports.

Nie jest łatwo wyciągnąć ataku

Naukowcy nie twierdzą, że to będzie łatwy serca usunąć, ale użytkownikom pobrać coś złośliwego na termostaty nie jest poza zasięgiem możliwości.

„W trakcie tych ćwiczeń była demonstracja sprawie i promocji przemysłu, aby to naprawić. Będzie cyberprzestępców, aby to zrobić w przyszłości? Być może, choć mamy nadzieję, że iot branży zdecydowało się na te pytania, na długo przed ataki stają się rzeczywistością” – mówią naukowcy.

Dodaj komentarz