В чем загадка «тупых умных устройств»
Специалисты Avira, немецкого разработчика антивируса, провели эксперимент с «приманкой» для злоумышленников и обнаружили интересную деталь.
На сайте компании рассказывается о тесте, в котором «участвовали» более 14 тыс. человек. Для этого была разработала «приманка» имитировавшая сигнал устройств из Сети – роутеров, камер или других гаджетов. Она вынуждала хакеров использовать любые методы, в том числе и новейшие, что достаточно важно для стратегии киберзащиты. Злоумышленники пытались получить доступ к «устройствам» и таким образом удалось выяснить самые популярные комбинации логин/пароль.
И нет, «admin» оказался не самым худшим и популярным вариантом. Чаще всего хакеры просто оставляли поля пустыми – 25,6% случаев от общего числа. Дальше уже шли предустановленные комбинации вроде «admin/QWestM0dem» и «admin/airlive» – 24%. Привычные нам сочетания «admin/admin», «support/support» и «root/root» получили лишь третье место.
Можно было бы списать все на лень пользователей, которые не желают менять опасные пароли, но на самом деле проблема многих «умных устройств» в том, что они не были разработаны с учетом безопасности. Обычный потребитель не знает достаточно о протоколах и понимает лишь в теории, что его гаджеты могут быть доступными хакерам. Нельзя ожидать от него того, что он зайдет на терминал и изменит протокол, о котором даже не слышал. Так что большая часть вины лежит на производителях и разработчиках. Только сейчас соглашения о стандартах для «умных устройств» проходят этапы планирования, а тем временем миллионы устройств находятся под угрозой атаки. Может они и умны за счет своих способностей, но и «отупить» их крайне просто.
Пока стандарты не приняты, пользователи могут лишь:
-
Поискать в интернете информацию об уже обнаруженных уязвимостях для своих устройств.
-
Проверить устройство на наличие обновлений прошивки для исправления известных уязвимостей или иных проблем.
-
Просканировать сеть на наличие открытых портов, которыми могут воспользоваться хакеры.
Напомним, что недавно мы уже писали о подобной проблеме у GPS-трекеров, которые с легкостью могут не только «слить» данные пользователей, но и позволить злоумышленникам активировать непредусмотренные функции.
Источник: blog.avira.com