Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Gardez un œil sur les choses !

Следите за вещами!

D'autres publications de cette rubrique (12)
  • Ajouter aux favoris
    Ajouter aux favoris

Vous reprendrez bien un thé ?

Lu par: 11600 Commentaires: 11 Cote de popularité: 15

vendredi 18 octobre 2019

" Equipée de jeux éducatifs pour les enfants ! Trois jeux conçus pour mémoriser les couleurs et entraîner la mémoire et l'attention feront plaisir à vous et vos enfants ". De quel type d'appareil pensez-vous qu’il s’agit ? La bonne réponse est : d’une bouilloire, ou plutôt d'une bouilloire intelligente. Si, si. " Indiquez une périodicité de changement des couleurs et mettez une musique dynamique ou calme, la bouilloire va créer une atmosphère agréable dans votre maison ". …

Mais quel rapport avec notre projet « Lumières sur la sécurité » ? Simple : ce dispositif intelligent peut être connecté via Bluetooth ou Wi-Fi. Ce qui laisse penser qu'il existe une possibilité pouvant être exploitée par les pirates pour contrôler ou modifier les fonctionnalités de l’appareil en utilisant des vulnérabilités ou par force brute. Il est à noter que souvent, les mots de passe ne sont pas installés par défaut ou bien ils sont indiqués dans la documentation. Ces mots de passe doivent être immédiatement remplacés. Mais est-ce que les utilisateurs le font ? De plus, combien de personnes, parmi les millions d’utilisateurs de cette bouilloire (ou d’autres objets connectés), seront en mesure de remplacer le firmware de l’appareil pour éliminer des vulnérabilités ? La réponse est évidente.

Les pirates informatiques ont appris à utiliser des bouilloires intelligentes pour miner de la cryptomonnaie ou mener des attaques DDoS. La vulnérabilité principale de ce type de gadgets est que leurs propriétaires négligent souvent de mettre un mot de passe.

Source

La publication dit " qu’environ 25% des propriétaires de dispositifs intelligents ne sont pas au courant qu'il faut protéger les gadgets connectés à Internet ". Nous pensons que ce chiffre correspond à une estimation minimale.

Si vous n’avez pas modifié la configuration de la bouilloire, les pirates pourront facilement trouver votre maison et prendre le contrôle de votre gadget, écrit Munro. - Les attaquants devront déployer un réseau identique avec le même SSID mais avec un signal plus fort que celui du réseau auquel iKettle est connecté normalement. Ensuite, il faudra envoyer un paquet spécialisé, qui, dès qu'il sera réceptionné, entraînera la perte de connexion de la bouilloire au réseau dans fil.

Autrement dit, je peux rester assis dehors, pointer avec une antenne votre maison, déconnecter votre bouilloire de votre point d'accès au réseau et m'y connecter.

Source

Ne pensez surtout pas que les pirates le font juste pour se préparer du thé !

Ensuite, il me reste à donner seulement deux commandes à votre bouilloire, et j'aurai votre mot de passe du réseau sans fil en texte clair.

Source

Et si ce n'est pas une bouilloire mais une serrure intelligente sur la porte d'entrée ?

Selon une étude menée par la société Hewlett-Packard, plus de 70% des appareils qui ont accès à Internet sont facile à pirater, 60% d’entre eux ont une interface Web vulnérable.

Source

Le projet Lumières sur la sécurité recommande

  1. Il faut changer le mot de passe pré-installé sur chaque appareil avant de l’utiliser, les mots de passe standard sont très faciles à pirater.
  2. Assurez-vous que pour la connexion au gadget, une connexion sécurisée (HTTPS) est utilisée.
  3. Installez les mises à jour !
  4. Une fois l'appareil configuré, quittez la session dans le système de configuration. Il ne suffira pas de fermer seulement le navigateur, vous devez quitter le système de contrôle (Logout/Déconnexion).

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs