Cercetătorii au descoperit un mod de a opri furnizorii de internet să spioneze dispozitivele IoT

smart homeCercetătorii Universității Princeton au venit cu o soluție pentru a preveni furnizorii de internet sau atacatorii care au aceleași abilități ca aceștia să atace utilizatorii folosind vulnerabilitățile dispozitivelor IoT.

Un dispozitiv inteligent prezintă ca riscuri securitate slabă și posibile invadări ale intimității. Chiar dacă ai luat măsuri suplimentare pentru protecția intimității, furnizorul de internet sau un atacator care are aceleași capacități ca furnizorul de internet tot pot folosi dispozitivele IoT pentru a te spiona, scrie csoonline.com.

Conform unor cercetători ai Universității Princeton, chiar dacă dispozitivele IoT folosesc criptare, tot pot permite accesul la informații legate de activitățile intime din casă. Atacatorii pot identifica dispozitivul și activitatea acestuia.

Cercetătorii s-au folosit de căutarea Domain Name System (DNS) pentru a identifica dispozitivele smart home, deosebindu-le de traficul de internet și au monitorizat dispozitivele IoT pentru a vedea ce face utilizatorul.

Dispozitivele testate de cercetători includ: Sense Sleep Monitor, Nest Cam Indoor security camera, Amcrest WiFi Security IP Camera, Belkin WeMo switch, TP-Link WiFi Smart Plug, Orvibo Smart WiFi Socket și an Amazon Echo.

Echipa de cercetători a spus că doar prin analizarea nivelului de trafic generat de dispozitivele IoT se pot afla schimbările din activitățile utilizatorului dispozitivului, scrie zdnet.com.

Cercetătorii au testat aceste tipuri de atacuri pe dispozitive smart home diferite și au descoperit că toate furnizau comportament intim potențial privat prin intermediul informațiilor oferite de traficul de internet generat.

Spre exemplu, traficul înregistrat de Sense Sleep Monitor dezvăluia programul de somn al utilizatorului.

Folosirea unei rețele VPN (virtual private network) este o opțiune care nu maschează complet traficul efectuat de dispozitivele IoT.

Cu toate acestea, există o soluție pentru acestă problemă. Numită Independent link padding (ILP), această metodă modifică ratele de transfer pentru a se potrivi cu cele în care dispozitivul este folosit, ceea ce ar preveni schimbarea datelor despre traficul înregistrat și folosirea lor pentru identificarea dispozitivelor IoT.

Echipa de cercetători spune că această metodă este de multe ori ignorată deoarece se crede că consumă prea multă lățime de bandă și creează timpi de așteptare și astfel nu este practică, și că datele lor contrazic aceste convingeri obișnuite.

 

 

 

Powered by Bullraider.com

SPAccess - visitor management app