Атаки на Smart TV, Злом Samsung Smart TV через веб-камеру - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Вивчивши поточну ситуацію у галузі кіберзагроз, компанія Trend Micro заявила, що в найближчі три роки станеться різке зростання атак на телевізори з підтримкою технології Smart. За словами дослідників ринку, зараз активно розвивається напрям фішингових атак на подібні пристрої. Основними сайтами, дані з яких можуть бути викрадені зловмисниками, являються Visa, Citibank, PayPal і Bank of America.
Успішність подібних атак пов'язана з тим, що сучасні Smart TV не мають повноцінної клавіатури і користувачі часто використовують дуже прості паролі, наприклад, дату свого народження або ім'я домашньої тварини.
Також експерти не унеможливлюють установку на "розумні" телевізори спеціального шкідливого ПЗ, яке буде здатне викрадати персональні дані користувачів і відстежувати їх мережеву активність [21].
У Trend Micro радять власникам Smart TV використати складніші паролі і спеціальні засоби для підвищення безпеки в домашній мережі, а також, не забувати користуватися спеціальними функціями Smart TV для підвищення захисту від зломів.
Злом Samsung Smart TV через веб-камеру
Aвтори [18,21] запевняють, що незважаючи на всі плюси "розумного" ТВ найближчим часом про кібер-захисту доведеться думати не тільки власникам ПК, але і покупцям побутової техніки та автовласників. На конференції Black Hat в минулому році фахівці з компанії ISEC Partners провели показовий злом "розумних" телевізорів від Samsung. Джош і Аарон показали наочно все слабкості ОС для ТБ і додатків, що дозволяє хоч трохи просунутим в цій сфері фахівцям вкрасти дані користувача, а також отримати контроль за його веб-камерою. Майже половина вразливостей може бути доступна для "локального" злому, а частина, що залишилася може використовуватися і для віддаленого.
Як з'ясувалося, в таких пристроях немає ніяких фаєрволлов або складних систем для автентифікації, з цієї причини вони запросто стають легкою здобиччю для кібер-злочинців. Крім того, було виявлено, що для злому можна застосовувати і методи, які відомі для "вузьких кіл". Вони дозволяють отримати доступ до локальних сертифікатами користувачів, Wi-Fi сертифікатами, історії браузера, кешу і т. п. Як заявляють зломщики, компанія-виробник вже в курсі таких проблем і робить деякі кроки для усунення їх. Але, тим не менш, є моделі, які все ще уразливі.
Отже, такі "розумні" телевізори люди використовують для різних цілей, в тому числі для доступу до соціальних мереж, Skype, перегляду різних фільмів і відео, а також перегляду фотографій. А при отриманні доступу до кореневих файлів вашого ТВ зловмисник автоматично отримує доступ і до всіх цих файлів приватного характеру. І, до речі, не зрозуміло як він буде їх використовувати і навіщо йому це потрібно, але вже відомо, що за допомогою вбудованої веб-камери зломщики можуть стежити за власником телевізора. Так що перед придбанням такого девайса варто задуматися про таку перспективу і розглянути всі плюси і мінуси цього придбання.
Похожие статьи
-
Розвиток Smart TV - Дослідження загроз в інтернет-технологіях та вразливі місця системи
В українській розробці з'являються перші моделі так званих розумних телевізорів. На відміну від звичайних "скриньок", вони дозволяють глядачам не...
-
Основні поняття інтернету речей Автори запевняють, що у зв'язку з бурхливим розвитком мереж з пакетною комутацією і перш за все Інтернету на початку...
-
Інтернет нано-речей - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Автор [18] вказує, що нано-технології призвели до розробки мініатюрних пристроїв, розміри яких варіюються від одного до декількох сотень нано-метрів. На...
-
ВИСНОВКИ - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Інтернет Речей, як складна комбінована розвиваюча система, об'єднає безліч різних пристроїв з можливостями взаємодії із середовищем, ідентифікації,...
-
Веб речей WoТ Складовою частиною Інтернету речей є Веб речей (WEB of Things, WoT), який забезпечує взаємодію різних інтелектуальних об'єктів ("речей") з...
-
Використовують 3 способи взаємодії з інтернет-речами: 1) прямий доступ; 2) доступ через шлюз; 3) доступ через сервер. У разі прямого доступу...
-
Базові принципи IoT - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Інтернет речей грунтується на трьох базових принципах. По-перше, поширену комунікаційну інфраструктуру, по-друге, глобальну ідентифікацію кожного об'єкта...
-
Проблеми та шляхи їх вирішення - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Дослідивши деяких авторів [16,18], можна зробити висновок, що деякі чинники, здатні уповільнити розвиток Інтернету речей. З них найбільш серйозними...
-
Зробивши аналіз літературних джерел було отримано такі результати, що широкому впровадженню Інтернету речей перешкоджають складні технічні та...
-
Плани і прогнози впровадження IoT Проаналізувавши літературу було виявлено, що можливості Інтернету речей в області генерування, збору, передачі, аналізу...
-
Когнітивний Інтернет речей IoT - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Інтернет речей є відкритою парадигмою, яка надзвичайно сприйнятлива і адаптивна для нових принципів і архітектури, що відносяться до різних напрямів...
-
Поки компанії-виробники демонструють гарні рекламні зображення, підключених до мережі грилів, кавоварок, холодильників, дверних замків, експерти з...
-
Страницы сайта, Теоретическая информация, Виды атак - Применение межсетевых экранов
Теоретическая информация Виды атак Парольные атаки Парольные атаки - попытка подбора пароля легального пользователя для входа в сеть. Много методов...
-
Функціональне призначення та технологічні особливості розробки Метою дипломної роботи є розробка гнучкої системи підтримки підвищення кваліфікації...
-
Вступ - Інтернет, як сучасний метод збору первинної інформації
Зовнішньою основою для будь-яких маркетингових дій і тим паче дослідження є інформація. Як стверджує більшість маркетологів, інформаційна робота складає...
-
Особенность сети Internet на сегодняшний день состоит в том, что 99% процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к...
-
Технічні подробиці - Дослідження інфокомунікаційних параметрів цифрових систем передачі даних
Що таке TCP/IP? Термін "TCP/IP" звичайно позначає все, що пов'язане із протоколами TCP й IP. Він охоплює ціле сімейство протоколів, прикладні програми й...
-
Для организации сети управления АСО используются существующие IP-адреса из диапазона 192.168.15.0/24 (см. Табл. 2). Табл. 2. IP-адресация АСО управления...
-
Актуальность Сегодня всемирная популярность социальных информационных сетей продолжает набирать обороты, все большее пользователей не может отказать себе...
-
Многие организации, рассматривая вопрос о сетевой безопасности, не уделяют должного внимания методам борьбы с сетевыми атаками на втором уровне. В...
-
Для запуску розробленого програмного продукту необхідна наявність на персо-нальному комп'ютері встановленого Mysql Server (локального), або доступ через...
-
Single Choice Question 1. Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов или "firewall" 2) использование...
-
Apple IOS - Розробка програмного забезпечення для відтворення файлів мультимедіа для Windows Phone
Щоб ваш мобільний помічник міг виконувати свої завдання одного заліза й батареї недостатньо. Потрібна ще програмна начинка, яка забезпечить потрібний...
-
Мережні протоколи - Дослідження інфокомунікаційних параметрів цифрових систем передачі даних
Протоколи прикладного рівня використаються в конкретних прикладних програмах. Загальна їхня кількість велика й продовжує постійно збільшуватися. Деякі...
-
Понятие модели нарушителя. Типы моделей - Угрозы информационным ресурсам
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба...
-
Разработка интеграционных платформ началась одновременно с исследованием и развитием Интернета Вещей. Это происходило по той причине, что сама концепция...
-
Понятие атаки на ИС. Примеры атак - Технологический процесс в электронной промышленности
Прежде чем обсуждать способы выявления атак, определим, что же такое атака. Итак, атака - это совокупность действий злоумышленника, приводящих к...
-
Несмотря на то, что к IoT Hub можно подключиться напрямую, используя протоколы HTTP или AMQP), Microsoft также предоставляет разные SDK для разных языков...
-
В связи с выросшей потребностью в доступе к сети Интернет в настоящее время встает вопрос в грамотной организации сети, способной обрабатывать большие...
-
Введение - Эксплуатация объектов сетевой инфраструктуры
Компьютерная сеть - совокупность компьютеров, соединенных с помощью каналов связи и средств коммутации в единую систему для обмена сообщениями и доступа...
-
Обеспечение безопасности БД, Общие положения - Виды и возможности СУБД
Общие положения Термины безопасность и целостность в контексте обсуждения баз данных часто используется совместно, хотя на самом деле, это совершенно...
-
Вступ - Комп'ютерна графіка - погляд у майбутнє
Комп'ютерна графіка з'явилась достатньо давно -- вже у 1960-х роках існували повноцінні програми роботи з графікою. Сьогодні прийнято користуватися...
-
Основні поняття дослідження Адміністративна служба - це підрозділ, який формує управлінський стиль, контролює та направляє всі служби в організаціях, нею...
-
ВВЕДЕНИЕ - Методы доступа к передающей среде в ЛВС
На сегодняшний день более 80 % всех компьютеров мира объединено в различные информационно-вычислительные сети. Появление компьютерных сетей было вызвано...
-
Физическая защита Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и...
-
X и xdm, Контpоль доступа - Операционная система Linux
Замечание: Система X pеализует подключение к системе чеpез xdm, а также с помощью xterm - ls. Контpоль доступа База данных пользователей обычно хpанится...
-
Выбор среды программирования Delphi - это попытка фирмы borland объединить лучшее, что было создано на тему визуального программирования, в единый...
-
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
Атаки на Smart TV, Злом Samsung Smart TV через веб-камеру - Дослідження загроз в інтернет-технологіях та вразливі місця системи