Fejl i home security system giver hackere fjernadgang aktivere alarmer

0
136

0

(Billede: CNET/CBS Interactive)

Det viser sig, at en såkaldt smart-home security system ikke er så smart-eller endda at sikre.

En producent af et hjem sikkerhed system bygget af iSmartAlarm, der regninger sig selv som leder i gør-det-selv -, internet-tilsluttede smart home security, har undladt at lappe flere sikkerhedshuller, efter at de blev underhånden videregivet til virksomheden måneder siden.

De værste bugs er en autentificering fejl, som kunne give en hacker mulighed for, blandt andre ting, for at fjernstyre systemet ‘ s alarmer.

På den ene side, at der er en plage, i bedste fald, eller et hjem er udsat for indbrudstyve.

Forskere ved cybersecurity firma BullGuard, som har en kommerciel interesse i tingenes Internet security plads, har fundet flere fejl i iSmartAlarm s Cube hub system, som styrer de forskellige sensorer og kameraer rundt omkring i huset.

“En ikke-autoriseret angriber kan ihærdigt på kompromis iSmartAlarm ved at anvende en række forskellige metoder, der fører til fuldstændig tab af funktionalitet, integritet og pålidelighed, afhængigt af de foranstaltninger, der er truffet af angriberen,” sagde Ilia Shnaidman, leder af forskning i sikkerhed på BullGuard, i et blog-indlæg. “For eksempel, at en hacker kan få adgang til hele iSmartAlarm kundebase, brugernes private data, dets brugere hjem adresse, alarm frakobling og ‘velkommen til min hjemme-tegnet’.”

Shnaidman sagde gennem en teknik, som tillod ham at generere en ny krypteringsnøgle, kan en hacker kan underskrive og sende et sæt af tre kommandoer — afvæbne, arm, eller gå i panik (der lyder en alarm).

Flere andre bugs i softwaren forbliver uændrede, herunder en fejl, der gør det muligt for en hacker at deaktivere enheden via et denial-of-service-angreb. Forskeren fandt også hard-kodet tekst-legitimationsoplysninger, der er gemt i den software, der tillader en angriber fuld adgang til virksomhedens støtte website, som indeholder optegnelser og personlige oplysninger om andre kunder.

Shnaidman offentliggjorde sine resultater, efter at selskabet fik ikke svar på hans egen offentliggørelse.

Selskabets hjemmeside viser, at der er nogen firmware senere end 21 Marts, hvilket tyder på, bugs har endnu til at være fast.

iSmartAlarm ikke returnere en anmodning om kommentarer.

Kontakt mig sikkert

Zack Whittaker kan nås sikkert på Signal og WhatsApp på 646-755-8849, og hans PGP fingeraftryk til e-mail er: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET UNDERSØGELSER

Lækket TSA dokumenter afslører New York airport ‘ s bølge af sikkerhed bortfalder

Den AMERIKANSKE regering skubbet tech firmaer, til at udlevere kildekoden

Ved den AMERIKANSKE grænse: Diskrimineret, tilbageholdt, søgte forhørt

Millioner af Verizon kunde registreringer, der vises i sikkerhed bortfalder

Mød den dunkle tech mæglere at levere dine data til NSA

Inde i den globale terror-overvågningsliste, der hemmeligt skygger millioner

FCC-formand stemte for at sælge dine browserdata — så vi bad om at se hans

Med en enkelt telefonaflytning for de AMERIKANSKE myndigheder lyttede på 3,3 mio telefonopkald

198 millioner Amerikanere er ramt af ” største nogensinde fra vælgerne, registreringer lækage

Storbritannien har bestået den “mest ekstreme overvågning lov, der nogensinde er gået i et demokrati”

Microsoft siger, at “ingen kendte ransomware’ kører på Windows-10 S — så vi har forsøgt at hacke det

Lækket dokument, der afslører BRITISKE planer for større internet-overvågning

0