Anonim
musta hattu

Me kaikki tiedämme, että tietokoneita voidaan hakkeroida, joten kolme myöhemmin tässä kuussa pidettävää Black Hat Asia 2014 -tapahtumassa Singaporessa kiinnostavat Internet-yhteensopivien laitteistojen vaarallisuudesta kaikkia Internet-tekniikan kehittäjiä.

Aikaisemmin suurin osa meistä huolestui vain yritystietokoneiden hakkeroinnista. Mutta koska yhä useammat kuluttajatuotteet sisällyttävät yhä enemmän verkkoominaisuuksia, tämän huolen tulisi ulottua oven lukkoihin, termostaateihin ja vauvavalvontalaitteisiin.

Ota mukaan Electronics Weekly UK: n palkkakartoitus 2014 »

n

Nitesh Dhanjani harkitsee esineiden Internetin: sähkökatkosten, katkaisujen ja kouristusten väärinkäyttöä kotona toimivien automaatiotuotteiden kriittisiin haavoittuvuuksiin (ja osoittaa ne).

Vielä vakoilusta vauvamonitorin kautta etäyhteyteen aiheuttaen sähkökatkoksen kotiisi tai toimistorakennukseen, tämä keskustelu katkaisee joukon tehokkaita hyökkäysvektoreita. Mitkä ovat seuraavan sukupolven laiteinfrastruktuurin turvallisuusvaatimukset?

Viime aikoina termi ”troijalainen hevonen” on kuvaillut ensisijaisesti peiteltyjä haittaohjelmia, mutta rakentaessasi Troijan laitteistoa kotona, JP Dunning tuo konseptin takaisin fyysiselle areenalle.

Lähes mistä tahansa tietokoneen oheislaitteesta voidaan tehdä hyökkäysalusta, ja yllättäen et tarvitse edes edistynyttä laitteistoosaamista sen toteuttamiseksi.

Dunning esittelee omaa laitteistohyökkäysalustaa, joka on nimeltään 'The Glitch', joka on suunniteltu upotettavaksi olemassa olevaan laitteistoon. Samalla se kattaa myös muokatun laiteohjelmiston uhat pysähdyspaikkana yritysverkoissa.

Kuinka paljon luotat puhelimeesi? (Jos olet tulossa Black Hatiin, voimme arvata.) Keskimääräinen ihminen ei tiedä kuinka paljon yksilöivää tietoa älypuhelimesta vuotaa, ja vähemmän sitä, kuinka sitä voidaan hyödyntää hyökkäyksissä.