НР предупреждает об уязвимостях умных часов перед кибератаками

НР предупреждает об уязвимостях умных часов перед кибератаками

HP опубликовала результаты исследования безопасности Интернета вещей, согласно которым набирающие популярность умные часы представляют собой новый и пока плохо защищенный объект для кибератак. Проведенные подразделением HP Fortify эксперименты доказали: безопасность 100% протестированных умных часов под угрозой.

В числе обнаруженных уязвимостей – недостаточно надежная аутентификация, отсутствие шифрования при передаче данных и проблемы конфиденциальности. В отчете НР приводятся практические рекомендации по совершенствованию защиты устройств и их безопасному использованию.

По мере развития Интернета вещей популярность умных часов будет расти параллельно с их возможностями и удобством использования. Они будут становиться хранилищем для всё более конфиденциальной информации, например медицинской, а за счет использования мобильных приложений с их помощью можно будет открывать автомобили и двери жилых домов.

«Умные часы входят в нашу жизнь, но возможности, которые они открывают пользователю, могут обернуться новыми угрозами для конфиденциальной информации, — комментирует Джейсон Шмитт (Jason Schmitt), генеральный директор HP Security, Fortify. — Чем их станет больше, тем привлекательнее эти устройства будут для желающих злоупотребить их возможностями. Поэтому так важно уже сейчас проявлять осторожность при передаче персональных данных и подключении умных часов к корпоративной сети».

В исследовании НР выражает сомнение в готовности умных часы к безопасному хранению и защите данных и выполнению задач, для которых они созданы. При помощи программного решения HP Fortify on Demand сотрудники получили доступ к 10 умным часам, а также к их облакам и мобильным приложениям на платформах Android и iOS. В процессе был выявлен целый ряд проблем безопасности. В числе наиболее распространенных и легко решаемых проблем оказались следующие:

  • Ненадежная аутентификация/авторизация пользователей. Подключение к сети всех протестированных умных часов осуществлялось без двухфакторной аутентификации и без блокировки учетной записи после 3–5 неудачных попыток ввести пароль. Трое из десяти часов были уязвимы для взлома и сбора учетных записей. Это значит, что за счет слабой политики паролей и отсутствия блокировки учетной записи хакер мог получить доступ к устройству и данным путем перебора пользователей.
  • Отсутствие шифрования при передаче данных. Шифрование при передаче данных обязательно, учитывая, что персональная информация в это время переносится в различные местоположения в облаке. Хотя 100% протестированных продуктов использовали шифрование с помощью SSL/TLS, 40% соединений с облаком все еще уязвимы для атак типа POODLE, допускают применение ненадежного шифрования или до сих пор пользуются SSL v2.
  • Незащищенные интерфейсы. В 30% проверенных умных часов применены облачные веб-интерфейсы – все они подвержены опасности взлома перебором учетных записей. В рамках дополнительного исследования мобильные приложения 30% часов обнаружилась уязвимость в этой же области. Она позволяет хакерам определять действующие учетные записи с помощью обратной связи от механизмов восстановления пароля.
  • Незащищенное программное и микропрограммное обеспечение. У 7 из 10 часов обнаружены проблемы с защитой микропрограммных обновлений: они передавались без шифрования, и сами файлы не были зашифрованы. Впрочем, для защиты от установки зараженного микропрограммного обеспечения многие обновления были снабжены цифровой подписью, так что установить опасные обновления было бы невозможно – однако отсутствие шифрования делает возможным загрузку и анализ файлов злоумышленниками.
  • Проблемы конфиденциальности. Все умные часы собирают персональную информацию о владельце: чаще всего имя, адрес, дату рождения, пол, массу тела, ЧСС и другую информацию о здоровье. Их безопасность оказывается под угрозой с учетом как возможности взлома путем перебора учетных записей, так и использования в ряде продуктов легко раскрываемых паролей.

Пока производители продолжают работу над внедрением в умные часы необходимых средств защиты, пользователям следует проявлять осмотрительность при пользовании подобными устройствами. Без гарантии полной защиты авторизации не рекомендуется пользоваться умными часами для таких конфиденциальных действий, как открытие дверей автомобиля или дома. Неавторизованный доступ к данным можно предотвратить, пользуясь как можно более сложными для угадывания паролями и двухфакторной аутентификацией. Эти меры важны для защиты персональных данных в обычных условиях – а при пользовании умными часами на рабочем месте с подключением к корпоративным сетям они совершенно необходимы. В полном тексте отчета можно найти еще ряд рекомендаций по безопасному применению умных часов.

Для получения дополнительной информации ознакомьтесь с первым отчетом в серии исследований Интернета вещей за 2014 год. В нем исследуется безопасность десяти наиболее распространенных устройств этой категории. Также вас может заинтересовать отчет 2015 года о системах домашней безопасности – в нем рассмотрены десять примеров подобных систем. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел Kali Linux 2025.2: обновлённый интерфейс и 36 новых инструментов

Вторая сборка Kali Linux в этом году — версия 2025.2 — уже доступна для загрузки. В ней появилось немало полезного: обновлённый интерфейс, переработанное меню, расширенный набор для тестирования автомобильных систем и десятки новых инструментов для пентеста и анализа инфраструктур.

Основные изменения

CARsenal вместо CAN Arsenal. Набор утилит для автопентеста переименовали в CARsenal — новое название лучше отражает суть. Интерфейс стал удобнее, а благодаря симулятору ICSim теперь можно тренироваться и без реального оборудования.

Новые инструменты

В релиз добавили 36 новых утилит. Среди них:

Также добавлены предсобранные бинарники для ligolo-ng и chisel, утилиты для прошивок, LDAP-сканирования и многое другое.

Меню и интерфейс

Главное меню Kali полностью переработали — теперь оно структурировано по фреймворку MITRE ATT&CK. Это должно упростить поиск нужных инструментов и сделать систему удобнее для обеих сторон — и защитников, и атакующих. Старое меню тянулось с времён WHAX и BackTrack, и масштабировать его было сложно.

На сайте Kali обещают, что в будущем инструменты начнут также группироваться по этой логике и на kali.org/tools.

 

GNOME и KDE

  • GNOME обновлён до версии 48: переработка уведомлений, тройная буферизация, улучшения производительности, поддержка HDR, новые темы и замена Evince на Papers.
  • KDE Plasma теперь версии 6.3: улучшено масштабирование, более точные показатели CPU и батареи, обновлённый Info Center и новые опции кастомизации.

Обновления Kali NetHunter

  • Поддержка TicWatch Pro 3: теперь доступны wireless injection, деаутентификация и захват WPA2 handshakes.
  • Обновлены и добавлены ядра NetHunter для устройств Xiaomi, Realme и Samsung.
  • А ещё показали тизер Kali NetHunter KeX на Android Auto — пока только демонстрация, но идея уже на подходе.

Как установить или обновиться

Если Kali уже установлен, достаточно выполнить:

sudo apt update && sudo apt -y full-upgrade

А для новой установки — можно скачать ISO-образ с официального сайта проекта. Если используешь Kali в WSL, желательно перейти на WSL 2 для полноценной поддержки графики.

Обновление получилось внушительным: новое меню, удобнее работа с автотестами, десятки полезных утилит и современный интерфейс. Если работаешь в области ИБ или исследуешь безопасность — определённо стоит попробовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru