هیچ سوالی وجود ندارد ، قفل های هوشمند درب فوق العاده راحت هستند. ویژگی هایی مانند باز کردن قفل درب ورودی با یک برنامه تلفن ، ثبت همه ورودی ها و قفل شدن خودکار هنگام ترک منطقه ، عالی هستند. اگر به کار اجاره کوتاه مدت مشغول هستید ، انتخاب قفل هوشمند مناسب به این معنی است که می توانید در طول اقامت ، بدون نیاز به تجارت ناموزون مبادله کلیدهای خانه ، به آنها اجازه دسترسی موقت دهید. حتی در این صورت ، ممکن است در ذهن خود کمی نگرانی داشته باشید. بالاخره هکرها وارد حساب کاربری توییت Kanye West شدند. شاید آنها بتوانند درب ورودی شما را باز کنند؟ اگر از August Smart Lock Pro + Connect استفاده می کنید ، این مشکل نیست. درب ورودی شما باید قفل بماند حتی اگر یک کل هکر کاملاً هکر عبور کند و شعار "کنجد را باز کنید!" گفته می شود ، وجود یک حفره امنیتی بدون وصله در این دستگاه به معنای آن است که آن هکرها می توانند به شبکه Wi-Fi شما دسترسی کامل پیدا کنند ، که این خود می تواند نوع فاجعه باشد. PCMag با تیم امنیتی اینترنت اشیا at در Bitdefender همکاری کرده است تا فقط به این نوع پاسخ دهد. از سوال تیم هک Bitdefender دستگاه های معروف خانگی هوشمند را تحت آزمایش قرار می دهد و به دنبال حفره های امنیتی است که هکرها می توانند از آنها سو استفاده کنند. با کشف مشکلی ، تیم با سازنده تماس می گیرد تا قبل از افشای آسیب پذیری به آن زمان برای رفع مشکل بدهد. در گذشته ، Ring با یکی از زنگ های هوشمند خود یک مشکل امنیتی برطرف کرده بود که به هکر بیمار امکان دسترسی کامل به شبکه Wi-Fi را که دستگاه به آن متصل شده بود ، می داد. به همین ترتیب بلكین با پلاگین هوشمند WeMo مشكل مشابهی را برطرف كرد. هنگامی که مصرف کنندگان محصول ایمن تری دریافت می کنند ، همه برنده می شوند. در تحقیقات ما از مانیتور iBaby ، اتفاقات کمی متفاوت رخ داد تیم Bitdefender راهی برای هر صاحب دوربین پیدا کردند تا از هر دستگاهی به تصاویر و فیلم ها دسترسی پیدا کند. این شرکت ، بدون پاسخ ، iBaby را مطلع کرد. اما پس از انتشار این خبر ، iBaby ظرف چند روز رفع مشکل کرد. این یک برد دیگر است ، البته یک تاخیر. Smart Smart Lock آگوست چقدر باهوش است؟ برای آخرین دور آزمایش ، تیم Bitdefender ، با هدایت متخصص اخلاق در زمینه هک ، الکس "جی" بالان ، در August Smart Lock Pro + Connect حفر شد. این یکی از موارد مورد علاقه ما در گذشته بوده است و وقتی آن را در سال 2017 بررسی کردیم ، نشان Editors ’Choice خود را بدست آوردیم. اوت اخیراً نسخه ای با Wi-Fi یکپارچه منتشر کرد که همچنین برنده جایزه Editors 'Choice شد. سه سال پیش ، نسخه Pro یک قفل قدیمی است ، اما مطمئن باشید تعداد زیادی از آنها روی درهای سراسر کشور نصب شده است. شما قفل را با استفاده از یک برنامه تلفن هوشمند کنترل می کنید. اگر در محدوده محدوده هستید ، ارتباط از طریق Bluetooth Low Energy (BLE) مدیریت می شود. در غیر این صورت ، برنامه از طریق اینترنت به پل اتصال متصل می شود (از آنجا "+ Connect") که قفل را کنترل می کند. تیم امنیتی دریافت که تمام دستورات بین دستگاه ها رمزگذاری شده و "قابل رهگیری یا اصلاح نیستند". علاوه بر این ، پل ارتباطی با دستگاه اتصال فقط در صورتی کار می کند که کاربر قفل اوت در حساب ثبت کرده باشد. دسترسی به حساب امن است و از احراز هویت دو عاملی استفاده می کند. فقط مالک کنترل کامل دارد. از جمله تواناییهای مالک ، امکان دسترسی کامل یا دسترسی محدود به دیگران است. بدون آن مجوز دسترسی ، هکرها نمی توانند درب ، دوره را باز کنند. فقط یک مشکل کوچک وجود دارد ، یکی بسیار شبیه به آنچه با Ring Video Doorbell مواجه شده ایم … Ring's Solution مانند Ring Video Doorbell ، آگوست نیاز به اتصال به شبکه Wi-Fi محلی شما دارد. بدون صفحه کلید یا دستگاه ورودی دیگر ، نمی توانید فقط نام کاربری و رمز ورود را وارد کنید. هر دو دستگاه از یک روش مشترک برای مدیریت اتصال اولیه استفاده می کنند. شما دستگاه را در حالت راه اندازی قرار می دهید ، که باعث می شود به عنوان نقطه دسترسی عمل کند. با استفاده از تلفن هوشمند خود به آن نقطه دسترسی متصل می شوید. و برنامه اعتبار ورود به سیستم Wi-Fi را به دستگاه منتقل می کند. تیم Bitdefender مشکلی در این سیستم کشف کردند. آن تبادل اعتبار به هیچ وجه محافظت نمی شود. متجاوز در حال گوش دادن به شبکه ، حتی بدون ورود به شبکه ، می تواند اعتبار Wi-Fi را ضبط کند و از این طریق دسترسی کامل پیدا کند. مسلماً ، متجاوز باید دقیقاً در لحظه ای که مبادله انجام می شود ، گوش کند ، اما محققان راهی برای اجبار مجدد اعتبارنامه پیدا کردند. اجرای این هک صبر زیادی خواهد داشت. هکر باید مکانی را پیدا کند که بتواند از طریق شبکه Wi-Fi ، شاید یک ماشین پارک شده ، به آن گوش دهد. حمله ای که زنگ در را آفلاین می کند ، زمان بر است. و تا وقتی مالک آن متوجه نشود که آفلاین است و مبادله را آغاز نمی کند ، دستگاه دوباره متصل نمی شود. Ring با اضافه کردن رمزنگاری به اعتبار سنجی ، سریعاً مشکل را برطرف کرد. شایان ذکر است که تعداد زیادی از دستگاههای اینترنت اشیا از یک روش مشابه برای اتصال به شبکه Wi-Fi شما استفاده می کنند. هر دستگاهی که مبادله اعتبارنامه را رمزگذاری نکند ، در معرض این حمله قرار می گیرد. امنیت از طریق پنهانی هرگز کار نمی کند توسعه دهندگان در ماه آگوست شروع بهتری در مدیریت بهتر کارها کردند. آنها از همان ابتدا رمزگذاری را انجام داده اند ، بنابراین یک جستجوی شبکه به راحتی نمی تواند رمز عبور Wi-Fi را بدست آورد ، اما کلید رمزگذاری را در سیستم عامل دستگاه به سختی رمزگذاری کرد. آنها سعی کردند آن را پنهان کنند. طبق گفته Bitdefender ، کلید خود با استفاده از یک رمزنگاری فوق العاده ساده به نام ROT-13 برای چرخش 13 رمزگذاری شده است. دو دیسک با 26 حرف در لبه خود را تصویر کنید. یک به یک مکان 13 بچرخانید. حالا A تبدیل به N می شود ، B به O می شود و به همین ترتیب. دقیقاً علم موشک نیست. توسعه دهندگان به جای اینکه در واقع از کلید محافظت کنند ، به مبهم کردن کلید متکی بودند. برای جزئیات دقیق آنچه که تیم پیدا کرده است و اینکه چگونه یک هکر می تواند اعتبار ورود به سیستم شما را از طریق شبکه های Wi-Fi بدزدد ، می توانید نامه سفید یا پست وبلاگ Bitdefender را در این مورد بخوانید. درست شد؟ خوب ، NoBitdefender دسامبر گذشته این مشکل را به آگوست اعلام کرد. آگوست با پیشنهادی برای افشای متقابل در ژوئن سال 2020 پاسخ داد. پس از آن ، ارتباطات قطع شد. Bitdefender چند ماه دیگر به تلاش خود ادامه داد ، اما سرانجام تصمیم گرفت این مشکل را فاش کند. طبق پروتکل های افشای مسئولانه ، محققانی که مشکلی را پیدا می کنند معمولاً 90 روز به شرکت فرصت می دهند تا یک راه حل درست کند. در این حالت ، Bitdefender تقریباً سه برابر بیشتر منتظر ماند. هکرها چه کاری می توانند انجام دهند؟ بنابراین ، خبر بد این است که یک هکر بسیار صبور می تواند با استفاده از این حفره امنیتی به شبکه Wi-Fi شما دسترسی کامل پیدا کند. من با جی بالان از Bitdefender در مورد اینکه چقدر بد است فکر می کنم. بالان خاطرنشان كرد: مردم معتقدند كه شبكه هاي خانگي آنها امن هستند. "همه ما از این تعصب رنج می بریم. همه ما احساس می کنیم که چیزی ایمن است زیرا در شبکه خصوصی ماست. به همین ترتیب ، تمام اقدامات امنیتی ما در شبکه های خانگی بسیار آرام هستند." وی در ادامه به برخی سناریوهای خاص اشاره کرد. چاپگرهای شبکه بدون رمزگذاری یا احراز هویت با یکدیگر ارتباط برقرار می کنند ، بنابراین یک مهاجم می تواند هر اسنادی را که چاپ می کنید ضبط و منفجر کند. اگر از یک دستگاه محلی Attached Storage (NAS) محلی برای تهیه نسخه پشتیبان استفاده می کنید ، احتمال اینکه فایل های محافظت نشده را برای تهیه پشتیبان دریافت کند ، یکبار دیگر به مهاجم دسترسی کامل می دهد. با نظارت بر ارتباطات بین دستگاه های اینترنت اشیا و سایر دستگاه های موجود در شبکه ، یک هکر می تواند کنترل این دستگاه ها را بدست آورد. بالان نتیجه گیری کرد ، "ترکیبی از آسایش و ایمنی که در شبکه خصوصی خانه خود با تکنیک های هک کردن احساس می کنید ، هکرها با تلاش برای کاربران مهندس اجتماعی و سرقت اطلاعات آنلاین آنها ، حمله های فیشینگ و موارد دیگر راحت تر می شوند." پاسخ اوت برنامه های ما برای انتشار این گزارش ، درخواست نظر. پاسخ اولیه بر تعهد اوت در امنیت تأکید کرد و بیان داشت: "حفظ حریم خصوصی و امنیت مشتریان از اولویت های اصلی ما است ، زیرا آنها در هسته اصلی افرادی که ما به عنوان یک شرکت هستیم و نحوه ایجاد محصولات ما هستند." اما در ادامه پاسخ این شرکت به یک مشکل کاملاً متفاوت ، آسیب پذیری مبتنی بر سخت افزار با نام Spectra توصیف شد. جالب است که در ارائه Black Hat در Spectra ، اوت ، با تمرکز بر مکینتاش و تلفنهای هوشمند آسیب پذیر ، ذکر نشده است. هنگامی که درخواست خود را برای اظهار نظر روشن کردیم ، یک نماینده آگوست اظهار داشت ، "تیم اوت از این آسیب پذیری آگاه است و در حال حاضر برای مسئله را برطرف کنید. در حال حاضر ، ما از هیچ حساب مشتری تحت تأثیر قرار نگرفته ایم. " این دلگرم کننده است ، هرچند با تعامل این شرکت با تیم Bitdefender اثبات نشده است. نماینده همچنین گفت: "مهاجم باید دقیقاً بداند مشتری چه زمانی دستگاه Connect را راه اندازی می کند. هنگامی که Connect کاملاً راه اندازی شد ، دیگر در مقابل این حمله آسیب پذیر نیست." با توجه به تکنیک مستند خدمه Bitdefender برای مجبور کردن راه اندازی در صورت درخواست ، این قسمت آخر در واقع درست نیست. در این بیانیه همچنین آمده است که فقط اتصال با دستگاه های Android تحت تأثیر قرار می گیرد ، نه iOS. Bitdefender تأیید کرد که افزایش امنیت اپل به این معنی است که حمله واقعاً با دستگاه iOS کار نمی کند. و لازم به ذکر است که این آسیب پذیری به هیچ وجه کنترل قفل را به مهاجم نمی دهد. وقتی کانون توجه آزمایش نفوذ را بر روی هر دستگاهی قرار می دهید ، احتمال مناسبی وجود دارد که یک حفره امنیتی پیدا کنید. ما در ماه اوت فقط به دلیل بروز نقص مقصر نیستیم. اما ما همچنان نگران پاسخ این شرکت هستیم. پس از هشت ماه این نقص برطرف نشده است ، و بیانیه شرکت فهم ناقص آنچه را که اشتباه است ، نشان می دهد. برای اطلاعات بیشتر در مورد چگونگی ایمن نگه داشتن خانه هوشمند خود ، راهنمای ما را بخوانید.
خواندن بیشتر
نظرات امنیتی
بهترین گزینه های امنیتی
var facebookPixelLoaded = false؛
window.addEventListener ('load'، function () {
document.addEventListener ('پیمایش' ، facebookPixelScript)؛
document.addEventListener ('mousemove'، facebookPixelScript)؛
})
تابع facebookPixelScript () {
اگر (! facebookPixelLoaded) {
facebookPixelLoaded = درست است؛
document.removeEventListener ('scroll'، facebookPixelScript)؛
document.removeEventListener ('mousemove'، facebookPixelScript)؛
! تابع (f ، b ، e ، v ، n ، t ، s) {if (f.fbq) بازگشت ؛ n = f.fbq = تابع () {n.callMethod؟
n.callMethod.apply (n ، استدلال ها): n.queue.push (آرگومان ها)}؛ if (! f._fbq) f._fbq = n؛
n.push = n؛ n.loaded =! 0؛ n.version = '2.0'؛ n.queue = []؛ t = b.createElement (e)؛ t.async =! 0؛
t.src = v؛ s = b.getElementByTagName (e) [0]؛ s.parentNode.insertBefore (t، s)} (پنجره ،
سند ، "اسکریپت" ، "// connect.facebook.net/en_US/fbevents.js")؛
fbq ('init' ، '454758778052139')؛
fbq ('آهنگ' ، "PageView") ؛
}
}