Technologie

Inteligentne domy w Indiach zagrożone wyciekiem danych z powodu braku ochrony hasłem Avast

Inteligentne domy w Indiach zagrożone wyciekiem danych z powodu braku ochrony hasłem Avast

Setki inteligentnych domów i firm w Indiach są narażone na wyciek danych z powodu błędnej konfiguracji protokołu używanego do łączenia i kontrolowania inteligentnych urządzeń domowych za pośrednictwem inteligentnych węzłów domowych, ostrzega nowe badanie przeprowadzone przez Avast, globalną firmę zajmującą się cyberbezpieczeństwem..

Naukowcy odkryli ponad 49 000 serwerów Message Queuing Telemetry Transport (MQTT) publicznie widocznych w Internecie z powodu błędnie skonfigurowanego protokołu MQTT.

Obejmuje to ponad 32 000 serwerów - 595 z Indii - bez ochrony hasłem, co naraża je na wyciek danych, poinformował w piątek raport..

Uzyskanie dostępu i kontroli nad inteligentnym domem jest przerażająco łatwe, ponieważ nadal istnieje wiele słabo zabezpieczonych protokołów z czasów minionych epok technologii, kiedy bezpieczeństwo nie było głównym problemem,”Powiedział Martin Hron, badacz ds. Bezpieczeństwa w firmie Avast.

Konsumenci muszą zdawać sobie sprawę z obaw związanych z bezpieczeństwem związanych z podłączaniem urządzeń kontrolujących intymne części ich domu do usług, których w pełni nie rozumieją, oraz ze znaczenia właściwej konfiguracji ich urządzeń,- powiedział Hron.

Podczas implementacji protokołu MQTT użytkownicy konfigurują serwer. W przypadku konsumentów serwer przeważnie mieszka na pececie lub jakimś minikomputerze np. Raspberry Pi, z którym urządzenia mogą się łączyć i komunikować.

Chociaż sam protokół MQTT jest bezpieczny, mogą wystąpić poważne problemy z bezpieczeństwem, jeśli MQTT zostanie nieprawidłowo zaimplementowany i skonfigurowany.

Cyberprzestępcy mogą uzyskać pełny dostęp do domu, aby dowiedzieć się, kiedy ich właściciele są w domu, manipulować systemami rozrywki, asystentami głosowymi i urządzeniami gospodarstwa domowego oraz sprawdzić, czy inteligentne drzwi i okna są otwarte, czy zamknięte.

W pewnych warunkach cyberprzestępcy mogą nawet śledzić miejsce pobytu użytkownika, co może stanowić poważne zagrożenie dla prywatności i bezpieczeństwa - czytamy w raporcie.

Jak Zrób animowane wideo wyjaśniające w 3 prostych krokach w MakeWebVideo
Zrób animowane wideo wyjaśniające w 3 prostych krokach w MakeWebVideo
W dzisiejszym świecie każda dziedzina życia jest napędzana przez rywalizację „łeb w szyję”. Prezentacja i promocja stały się nieodzowną częścią market...
Jak Jak odblokować komputer Mac za pomocą iPhone'a
Jak odblokować komputer Mac za pomocą iPhone'a
Na tegorocznym WWDC Apple ogłosił funkcję, która pozwoli ludziom z Apple Watch na odblokowywanie komputerów Mac bez konieczności wpisywania haseł. Cho...
Jak Jak wyczyścić historię wyszukiwania Spotlight na iPhonie (iOS 10)
Jak wyczyścić historię wyszukiwania Spotlight na iPhonie (iOS 10)
iPhone od jakiegoś czasu korzysta z wyszukiwania Spotlight i jest to bardzo przydatne. Możesz po prostu przesunąć palcem w lewo na ekranie głównym lub...