Домашние системы безопасности не безопасны, HP Claims

безопасность

Изучение Hewlett-Packard продемонстрировало, что Интернет домашних совокупностей безопасности вещей имел возможность бы подвергать пользователей риску.Домашние совокупности безопасности по определению, как предполагается, защищают домовладельцев. Как ни необычно, но, они имели возможность открывать дверь для атакующих, согласно новому изучению от Hewlett-Packard.

Отчет о домашних устройствах безопасности направляться, отчет HP вышел в июле 2014 что отысканный неспециализированными уязвимостями через подключенные устройства Интернета вещей (IoT). Тогда как первый отчет взглянул обширно на устройства IoT, новые фокусы отчета на домашних совокупностях безопасности, которые являются поддерживающими Интернет.«Результаты были достаточно потрясающими», сообщил Дэниел Мисслер, принципал практики в HP Fortify, eWEEK. «Громадное открытие пребывало в том, что 10 из 10 совокупностей мог быть должен скотами извлечь пароли и имена пользователей через Интернет».

Атака неотёсанной силой — та, в которой атакующий много раз пробует разные комбинации учетных данных доступа чтобы получить контроль устройства. С домашними совокупностями безопасности пароли и имена пользователей употребляются мобильными приложениями, чтобы быть в состоянии просмотреть и руководить домашней безопасностью удаленно, согласно данным Miessler. С тем доступом атакующий имел возможность идентифицировать, в случае если пользователь дома либо нет.Мисслер заявил, что 10 из 10 совокупностей, что протестированному HP не удалось реализовать процедуры локаута учетной записи, которые имели возможность возможно смягчить риск атаки неотёсанной силой.

С обычной политикой локаута учетной записи пользователь заблокирован из устройства либо учетной записи после определенного числа неработающих попыток доступа.HP также отыскал различия в развертывании безопасности через облако, мобильные интерфейсы и сеть, которые Мисслер сообщил средства, что существует противоречивая безопасность через разные интерфейсы.

Были также неприятности с механизмами обновления на домашних устройствах безопасности, которые имели возможность потом подвергнуть пользователей риску. Семь из 10 устройств, протестированных HP, имел неприятности безопасности обновления ПО.

Неприятности включают отсутствие надлежащей шифрования и проверки на обновлениях, и вдобавок обеспечении механизмов для обновления устройств во-первых.Второй риск, что исследователи HP нашли, есть риском паролей по умолчанию. Несложнее говоря, в случае если пользователь не изменяет пароль по умолчанию для домашней совокупности безопасности, удаленный атакующий может возможно легко получить доступ к совокупности. Miessler рекомендует, чтобы первая вещь, которую делают пользователи, была в том, чтобы поменять имя пользователя по умолчанию и пароль.

Подобный отчету IoT HP 2014, компания первоначально публично не идентифицирует поставщиков, которых это оценило в изучении. Мисслер заявил, что HP обратился к каждому из затронутых поставщиков — с переменными ответами. Он подчернул, что кое-какие ответили скоро и исправили неприятности, тогда как другие не ответили.Инициатива нулевого дня (ZDI) HP, которая ведет бизнес покупательных уязвимостей, имеет установленную политику раскрытия уязвимостей совокупности обеспечения безопасности спустя 120 дней после того, как поставщик был сперва уведомлен.

Для изучения HP IoT никакая такая политика раскрытия еще не была решена.«Мы не окончательно решили лишь из-за значения уязвимостей, так, мы желаем быть осмотрительными», сообщил Райан Энглиш, глобальный директор HP Fortify on Demand (FoD), eWEEK. «Отечественная цель, разумеется, пребывает в том, чтобы новости исправление, но Вы сохраняли надежду бы в течение 120 дней, все неприятности могли быть устранены».Английский язык сказал, что все неприятности, что идентифицированный HP — то, что он именует как «низко висящий плод» и был бы несложен заняться для исправления.«Это — практически материал, что все они имели возможность фиксировать достаточно стремительный», сообщил он.

Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.


5 comments

  1. кому ты пишешь эти депилы из истории знают только дедываевали)) а кто что и зачем они невкугсе)) алени деды воевали не с георгиевской ленточкой а гвардейской а георгиевской награждали пособники немцев русских предателей

  2. не тягныбоку, а тягнысраку. у того ещё меньше электорат. посмотри cvk.gov.ua

  3. ПисЯтель янукович правду говорит…………..он что вам зек какой нибудь .что бы врать))))

Добавить комментарий