¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

¡Vigilen sus cosas!

Следите за вещами!

Otras ediciones de este tema (20)
  • añadir a favoritos
    Añadir a marcadores

¡Sean más inteligentes que las cosas inteligentes!

Consultas: 1279 Comentarios: 3 Ranking: 13

miércoles, 10 de mayo de 2017

Últimamente los candados “inteligentes” con módulo Bluetooth incrustado son cada día más populares entre los usuarios, pero no todos candados son tan seguros como afirman sus productores. El experto independiente Anthony Rose realizó una pequeña investigación dedicada a la seguridad de candados Bluetooth y resultó que 16 de 16 dispositivos similares son fáciles de hackear.

En algunos casos Rose pudo hacerlo a distancia de 400 metros, informa The Register.

En total, el conjunto de “herramientas de hackeo” le costó al investigador unos $200.

4 candados investigados transferían la contraseña como texto simple, por eso fue muy fácil hackearlos. 5 dispositivos más resultaron ser vulnerables al ataque de reproducción (replay), durante el cual un malintencionado puede interceptar la señal y usarla para desbloquear el candado. Además, el experto dañó un dispositivo al enviar paquetes creados a propósito.

Según Rose, los productores de candados Bluetooth siguen cometiendo los errores más simples por causa de los cuales el dispositivo resulta ser vulnerable. Por ejemplo, un candado producido por Quicklock permite usar la contraseña de 6 dígitos fácil de hackear usando bruteforce.

Rose se puso en contacto con los productores de dispositivos vulnerables, pero casi en vano. Diez empresas simplemente no hicieron caso al aviso del experto, y un productor confirmó el problema, pero rechazó corregirlo.

http://www.securitylab.ru/news/483304.php

Y esto es el futuro. La posibilidad de vigilar al sueño de un local (empresa, piso) a través de sus dispositivos móviles.

La situación de los dispositivos móviles es así hoy día:

  • El hardware bastante potente de tamaño reducido permite realizar la funcionalidad necesaria para usuarios en factor de forma mínimo, por precio económico. Pero los productores se quejan de que el rendimiento insuficiente de plataformas hardware no permite crear dispositivos seguros con sistemas de cifrado, resistentes a hackeo, suplantación de software etc.
  • Por otra parte, no hay mucho interés por problemas de seguridad. Aunque varias encuestas confirman que lo hay, en la vida real la gente prefiere una solución más barata, pero menos seguro. Eso sobre todo se refiere a la gente joven y a los que se interesan por las novedades.

Como resultado, los productores no siempre piensan en seguridad. Y aquí hay dos problemas.

Primero, la gente no se preocupe por actualizaciones. Lo confirman los conjuntos de exploits que contienen soluciones para vulnerabilidades obsoletas. Pero las cosas inteligentes requieren usuarios inteligentes. Hacer un nuevo firmware para que todo funcione bien no es lo mismo que hacer clic sobre «Actualizar».

Y el segundo problema se refiere al nuevo mundo de las cosas, muchas de las cuales no saben actualizarse. ¿Para qué? Simplemente son cosas con funcionalidad avanzada.

#Internet_de_las_cosas #tecnologías

El mundo de antivirus recomienda

No confíe en promesas de milagros.

Mientras estábamos preparando esta edición…

Una de las vulnerabilidades del enchufe inteligente detectada por los investigadores que permite configurar la hora de encender y apagar varios aparatos, consiste en el uso de una contraseña predeterminada no segura para el punto de acceso. Así mismo, el productor no avisa a usuarios sobre la necesidad de cambiar la contraseña que amenaza la seguridad.

Una de las vulnerabilidades del enchufe inteligente detectada por los investigadores que permite configurar la hora de encender y apagar varios aparatos, consiste en el uso de una contraseña predeterminada no segura para el punto de acceso. Así mismo, el productor no avisa a usuarios sobre la necesidad de cambiar la contraseña que amenaza la seguridad.

Al enterarse de la contraseña establecida por el usuario y la dirección MAC del dispositivo, un malintencionado puede usar las vulnerabilidades a distancia para interceptar los datos y cambiar la configuración (programación de activación y desactivación de la alimentación eléctrica).

http://www.securitylab.ru/news/483430.php

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios