НР предупреждает об уязвимостях умных часов перед кибератаками

НР предупреждает об уязвимостях умных часов перед кибератаками

HP опубликовала результаты исследования безопасности Интернета вещей, согласно которым набирающие популярность умные часы представляют собой новый и пока плохо защищенный объект для кибератак. Проведенные подразделением HP Fortify эксперименты доказали: безопасность 100% протестированных умных часов под угрозой.

В числе обнаруженных уязвимостей – недостаточно надежная аутентификация, отсутствие шифрования при передаче данных и проблемы конфиденциальности. В отчете НР приводятся практические рекомендации по совершенствованию защиты устройств и их безопасному использованию.

По мере развития Интернета вещей популярность умных часов будет расти параллельно с их возможностями и удобством использования. Они будут становиться хранилищем для всё более конфиденциальной информации, например медицинской, а за счет использования мобильных приложений с их помощью можно будет открывать автомобили и двери жилых домов.

«Умные часы входят в нашу жизнь, но возможности, которые они открывают пользователю, могут обернуться новыми угрозами для конфиденциальной информации, — комментирует Джейсон Шмитт (Jason Schmitt), генеральный директор HP Security, Fortify. — Чем их станет больше, тем привлекательнее эти устройства будут для желающих злоупотребить их возможностями. Поэтому так важно уже сейчас проявлять осторожность при передаче персональных данных и подключении умных часов к корпоративной сети».

В исследовании НР выражает сомнение в готовности умных часы к безопасному хранению и защите данных и выполнению задач, для которых они созданы. При помощи программного решения HP Fortify on Demand сотрудники получили доступ к 10 умным часам, а также к их облакам и мобильным приложениям на платформах Android и iOS. В процессе был выявлен целый ряд проблем безопасности. В числе наиболее распространенных и легко решаемых проблем оказались следующие:

  • Ненадежная аутентификация/авторизация пользователей. Подключение к сети всех протестированных умных часов осуществлялось без двухфакторной аутентификации и без блокировки учетной записи после 3–5 неудачных попыток ввести пароль. Трое из десяти часов были уязвимы для взлома и сбора учетных записей. Это значит, что за счет слабой политики паролей и отсутствия блокировки учетной записи хакер мог получить доступ к устройству и данным путем перебора пользователей.
  • Отсутствие шифрования при передаче данных. Шифрование при передаче данных обязательно, учитывая, что персональная информация в это время переносится в различные местоположения в облаке. Хотя 100% протестированных продуктов использовали шифрование с помощью SSL/TLS, 40% соединений с облаком все еще уязвимы для атак типа POODLE, допускают применение ненадежного шифрования или до сих пор пользуются SSL v2.
  • Незащищенные интерфейсы. В 30% проверенных умных часов применены облачные веб-интерфейсы – все они подвержены опасности взлома перебором учетных записей. В рамках дополнительного исследования мобильные приложения 30% часов обнаружилась уязвимость в этой же области. Она позволяет хакерам определять действующие учетные записи с помощью обратной связи от механизмов восстановления пароля.
  • Незащищенное программное и микропрограммное обеспечение. У 7 из 10 часов обнаружены проблемы с защитой микропрограммных обновлений: они передавались без шифрования, и сами файлы не были зашифрованы. Впрочем, для защиты от установки зараженного микропрограммного обеспечения многие обновления были снабжены цифровой подписью, так что установить опасные обновления было бы невозможно – однако отсутствие шифрования делает возможным загрузку и анализ файлов злоумышленниками.
  • Проблемы конфиденциальности. Все умные часы собирают персональную информацию о владельце: чаще всего имя, адрес, дату рождения, пол, массу тела, ЧСС и другую информацию о здоровье. Их безопасность оказывается под угрозой с учетом как возможности взлома путем перебора учетных записей, так и использования в ряде продуктов легко раскрываемых паролей.

Пока производители продолжают работу над внедрением в умные часы необходимых средств защиты, пользователям следует проявлять осмотрительность при пользовании подобными устройствами. Без гарантии полной защиты авторизации не рекомендуется пользоваться умными часами для таких конфиденциальных действий, как открытие дверей автомобиля или дома. Неавторизованный доступ к данным можно предотвратить, пользуясь как можно более сложными для угадывания паролями и двухфакторной аутентификацией. Эти меры важны для защиты персональных данных в обычных условиях – а при пользовании умными часами на рабочем месте с подключением к корпоративным сетям они совершенно необходимы. В полном тексте отчета можно найти еще ряд рекомендаций по безопасному применению умных часов.

Для получения дополнительной информации ознакомьтесь с первым отчетом в серии исследований Интернета вещей за 2014 год. В нем исследуется безопасность десяти наиболее распространенных устройств этой категории. Также вас может заинтересовать отчет 2015 года о системах домашней безопасности – в нем рассмотрены десять примеров подобных систем. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскачество предупредило о массовом заражении смартфонов на вторичном рынке

Роскачество назвало самой распространённой угрозой для покупателей бывших в употреблении смартфонов заражение зловредами. На втором месте — продажа поддельных устройств. Причём такие девайсы встречаются не только на онлайн-досках объявлений, в ломбардах и скупках, но и в интернет-магазинах.

Как сообщили ТАСС в Центре цифровой экспертизы Роскачества, заражение вредоносными программами остаётся ключевой схемой обмана на рынке подержанных смартфонов.

Цель злоумышленников — получить доступ к личным и платёжным данным владельцев. В Роскачестве также подчеркнули, что зловреды часто маскируются под легитимные приложения.

«Сразу после покупки рекомендуем выполнить сброс до заводских настроек. Это поможет удалить большинство вредоносных программ и обезопасить личные данные», — отметили в ведомстве.

Второй по распространённости угрозой стала продажа подделок. Если раньше чаще всего подделывали устройства Apple и Samsung, то теперь злоумышленники копируют и китайские бренды.

Причём отличить фейк от оригинала становится всё сложнее. Кроме того, распространена практика продажи восстановленных устройств под видом новых.

По итогам начала 2025 года Android заняла второе место по числу успешных атак после Windows. Это объясняется как уязвимостями самой платформы, так и низким уровнем цифровой грамотности значительной части пользователей.

Согласно данным компании F6, в марте 2025 года не менее 180 тысяч устройств были заражены связкой зловредов CraxsRAT и NFCGate. Такая комбинация позволяет преступникам использовать смартфоны для кражи денег с банковских счетов и электронных кошельков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru