С каждым годом рынок устройств «Интернета вещей» продолжает расти. Различные эксперты в сфере информационной безопасности не раз призывали производителей сосредоточиться не только на дизайне, но и безопасности носимых гаджетов. В новом отчете исследователи общества IEEE Center for Secure Design акцентировали внимание на уязвимостях в носимых устройствах.

Носимые гаджеты, в частности фитнес-трекеры, являются привлекательной мишенью для злоумышленников ввиду своей популярности и возможности хранения различных важных данных, передаваемых затем третьей стороне. По словам экспертов, значительное количество устройств подвержено разного рода уязвимостям, позволяющим осуществить SQL-инъекцию, фишинговые и CSRF-атаки, а также вызвать переполнение буфера. «Большинство атак направлены на эксплуатацию ошибок в ПО вне зависимости от используемого аппаратного обеспечения. Мы постоянно сталкиваемся с одними и теми же уязвимостями», - отмечает один из авторов отчета, главный архитектор компании NetSuite Джейкоб Вест (Jacob West).

По мнению экспертов, злоумышленники могут легко перехватить данные владельцев носимых устройств или вывести гаджет из строя при помощи фальшивого обновления прошивки. Вредоносное обновление также может скомпрометировать сопряженное с фитнес-трекером устройство, например, смартфон или ноутбук.

В качестве примера можно привести фитнес-трекер FitBit Flex. Как заявила в октябре прошлого года специалист компании Fortinet Аксель Апврилль (Axelle Apvrille), злоумышленники за несколько секунд могут инфицировать систему гаджета вредоносным ПО и распространить его на любое устройство, подключаемое к FitBit Flex.

 

Информация предоставлена ресурсом IGate по материалам Threatpost

/

С каждым годом рынок устройств «Интернета вещей» продолжает расти. Различные эксперты в сфере информационной безопасности не раз призывали производителей сосредоточиться не только на дизайне, но и безопасности носимых гаджетов. В новом отчете исследователи общества IEEE Center for Secure Design акцентировали внимание на уязвимостях в носимых устройствах.

Носимые гаджеты, в частности фитнес-трекеры, являются привлекательной мишенью для злоумышленников ввиду своей популярности и возможности хранения различных важных данных, передаваемых затем третьей стороне. По словам экспертов, значительное количество устройств подвержено разного рода уязвимостям, позволяющим осуществить SQL-инъекцию, фишинговые и CSRF-атаки, а также вызвать переполнение буфера. «Большинство атак направлены на эксплуатацию ошибок в ПО вне зависимости от используемого аппаратного обеспечения. Мы постоянно сталкиваемся с одними и теми же уязвимостями», - отмечает один из авторов отчета, главный архитектор компании NetSuite Джейкоб Вест (Jacob West).

По мнению экспертов, злоумышленники могут легко перехватить данные владельцев носимых устройств или вывести гаджет из строя при помощи фальшивого обновления прошивки. Вредоносное обновление также может скомпрометировать сопряженное с фитнес-трекером устройство, например, смартфон или ноутбук.

В качестве примера можно привести фитнес-трекер FitBit Flex. Как заявила в октябре прошлого года специалист компании Fortinet Аксель Апврилль (Axelle Apvrille), злоумышленники за несколько секунд могут инфицировать систему гаджета вредоносным ПО и распространить его на любое устройство, подключаемое к FitBit Flex.

 

Информация предоставлена ресурсом IGate по материалам Threatpost

_.jpg">

Популярные фитнес-трекеры имеют большое количество уязвимостей / Лента новостей / Главная

Данила Кульбаков 18.02.2016, 20:00

С каждым годом рынок устройств «Интернета вещей» продолжает расти. Различные эксперты в сфере информационной безопасности не раз призывали производителей сосредоточиться не только на дизайне, но и безопасности носимых гаджетов. В новом отчете исследователи общества IEEE Center for Secure Design акцентировали внимание на уязвимостях в носимых устройствах.

Носимые гаджеты, в частности фитнес-трекеры, являются привлекательной мишенью для злоумышленников ввиду своей популярности и возможности хранения различных важных данных, передаваемых затем третьей стороне. По словам экспертов, значительное количество устройств подвержено разного рода уязвимостям, позволяющим осуществить SQL-инъекцию, фишинговые и CSRF-атаки, а также вызвать переполнение буфера. «Большинство атак направлены на эксплуатацию ошибок в ПО вне зависимости от используемого аппаратного обеспечения. Мы постоянно сталкиваемся с одними и теми же уязвимостями», - отмечает один из авторов отчета, главный архитектор компании NetSuite Джейкоб Вест (Jacob West).

По мнению экспертов, злоумышленники могут легко перехватить данные владельцев носимых устройств или вывести гаджет из строя при помощи фальшивого обновления прошивки. Вредоносное обновление также может скомпрометировать сопряженное с фитнес-трекером устройство, например, смартфон или ноутбук.

В качестве примера можно привести фитнес-трекер FitBit Flex. Как заявила в октябре прошлого года специалист компании Fortinet Аксель Апврилль (Axelle Apvrille), злоумышленники за несколько секунд могут инфицировать систему гаджета вредоносным ПО и распространить его на любое устройство, подключаемое к FitBit Flex.

 

Информация предоставлена ресурсом IGate по материалам Threatpost

ПОХОЖИЕ НОВОСТИ

Комментарии

comments powered by Disqus
Мы в социальных сетях: