Rambler's Top100
Все новости Новости отрасли

Добрались и до чайников

19 октября 2015

Исследователи продолжают пугать мир перспективами небезопасности интернета вещей. По мере того, как разработчики оснащают доступом в сеть все новые устройства, эксперты тут же обнаруживают способы их взлома.

Жертвами этих изысканий уже пали умные телевизоры и мониторы для наблюдения за детьми, автомобили и даже охотничьи ружья, а теперь очередь дошла и до электрических чайников. Конкретно – до чайника iKettle. Это чудо инженерной мысли оснащено WiFi-подключением, и владелец может включать его дистанционно с помощью смартфона (мобильные приложения iKettle существуют как для iOS, так и для Android). Предполагается, что это позволяет экономить драгоценные утренние секунды.

Однако исследователь компании Pen Test Partners Кен Манро продемонстрировал, что эти сэкономленные секунды могут обойтись пользователям очень дорого. Киберпреступникам достаточно создать сеть с тем же SSID, что и домашняя сеть, к которой подключен чайник, но с более сильным сигналом, чтобы перехватить устройство и заставить его выполнять свои команды. Разумеется, сам по себе чайник особого вреда причинить не может, но с его помощью хакер может узнать пароль домашней сети пользователя, а это уже чревато намного более неприятными последствиями.

Атака требует соблюдения нескольких условий. Во-первых, хакер должен знать, где находится подключенный к сети чайник, а, во-вторых, на iKettle должны быть сохранены заводские настройки доступа. Увы, Манро продемонстрировал, что это не является особым препятствием. Большинству пользователей новых устройств до сих пор не приходит в голову сменить предустановленный пароль. Зато владельцы умных чайников активно хвастаются своими устройствами в социальных сетях. В результате Кен Манро составил даже карту Лондона с указанием конкретных домов, в которых находятся уязвимые для атаки чайники iKettle.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.