工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

ホームセキュリティシステムのハッキングがIoTの脆弱性の問題を浮き彫りにする

YouTubeビデオは、ドアと窓のセンサーの周波数を模倣する2ドルのワイヤレスエミッターによってデバイスがどのようにだまされるかを示しています。

IoTベースのホームセキュリティシステムには独自のセキュリティ問題がありますが、それでも消費者がそれらを購入することを妨げていません。それらの人気が高まるにつれ、それらの中に見つかったセキュリティ上の欠陥の数も増えているようです。

「LockPickingLawyer」と名乗るYouTuberのおかげで、SimpliSafeDIYセキュリティシステムは2ドルのワイヤレス送信機によって簡単に危険にさらされることがわかりました。

関連項目: NISTの新しい高レベルIoTセキュリティガイドライン

LockPickingLawyerは、システムのドアと窓のセンサーの周波数を模倣する安価なワイヤレス送信機が、ドアや窓が開いた場合にアラームがアクティブになるのをブロックする方法をビデオで示しました。これは、ドアまたは窓が開かれると同時に送信機を使用することによって実現されます。彼は、エミッターがアラームベースに近づきすぎると、ユーザーはワイヤレス干渉の通知を受け取ると付け加えました。このハッキングは、システムが433.92MHzの周波数に依存しているために可能になります。この周波数は、他のさまざまな電子機器で使用されています。

The Vergeから連絡を受けたとき、SimpliSafeはYouTuberの調査結果に異議を唱えました:

「このビデオは誤解を招くものであり、セキュリティシステムが実際にどのように機能するかには当てはまりません。このビデオでは、ビデオメーカーは、システムコンポーネントの正確な周波数、信号強度、および方向を見つけ、アラートをトリガーせずにシステム通信をブロックする針をねじ込むことができます。

実生活では、これはありそうにありません。信号強度は距離や風景によって予測できないほど低下するため、アラートをトリガーせずに「正しい」強度を打つことは非常に困難です。」

LockPickingLawyerは、次のように回答しました。それは映画製作の必要性であり、エクスプロイトの物理的な限界ではありませんでした。私のテストでは、センサーを基地局から自宅の遠方まで運び、同じデバイスで同じテストを実行し、同じ結果を得ました。どちらかといえば、SimpliSafeシステムが干渉を検出する可能性が低い限り、現実的な距離でのテストはより重大な問題を示しました。

SimpliSafeの他の批判は、干渉の検出を回避するために、誰かがシステムの配置に関する事前の知識を必要とするということです。会社はストローマンを攻撃しています。このエクスプロイトの検出を回避するために必要なことは、私のテストの範囲外でした。実際、私のビデオは、SimpliSafeが干渉を検出する可能性があることを明示的に示しています。ただし、干渉が検出されても、テストでアラームがトリガーされることはありませんでした。居住者が調査する場合としない場合がある「アラート」のみを送信しました。」

SimpliSafeがセキュリティ問題で非難されたのはこれが初めてではありません。 2016年、IOActiveの研究者がセキュリティシステムに侵入して武装解除し、無線トラフィックを傍受することができた後、システムは「本質的に安全でなく脆弱」であることが判明し、セキュリティセールスおよび統合の貢献者とアラームの専門家がシステムと結果は厳しいものでした。


モノのインターネットテクノロジー

  1. RTIとメンターグラフィックスに参加して、システムセキュリティと産業用IoTについて話し合う
  2. 産業用IoTセキュリティへの道
  3. 2015年に直面する4つのIoTセキュリティの課題
  4. セキュリティは依然としてIoTの重要な懸念事項です
  5. ホームワーカーのIoTセキュリティの課題を乗り越える
  6. IoTセキュリティ–誰が責任を負いますか?
  7. すべてがIoTに移行しています
  8. IoTセキュリティ–導入の障壁?
  9. 欺瞞によるIoTの保護
  10. IoTサプライチェーンの脆弱性がIIoTセキュリティに脅威をもたらす
  11. IoTセキュリティデバイスの採用を促進するためのGoogleの投資