fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Для дому

Охоронні сигналізації SimpliSafe можуть зовсім не захищати вас

Охоронні сигналізації SimpliSafe можуть зовсім не захищати вас

Система охоронної сигналізації має одне завдання, і тільки одне – подавати сигнал тривоги, коли зловмисники наважуються проникнути у вашу власність. На жаль, SimpliSafe провалила своє єдине завдання в досить епічних масштабах. Згідно з повідомленнями, домашня сигналізація має “невиправний недолік”, який робить її практично марною, коли справа доходить до реального захисту вас і ваших цінностей від зловмисника, який знайомий з цим недоліком. Система безпеки, яка використовується у понад 200 000 будинків, є дешевшою, ніж багато інших на ринку, але це реальний приклад того, що ви отримуєте те, за що платите. Тому, коли справа доходить до безпеки, будь ласка, не скупіться – або, принаймні, тримайтеся подалі від SimpliSafe.

Згідно з повідомленням в блозі, опублікованому в середу дослідником IOActive Ендрю Зоненбергом (Andrew Zonenberg), розумний і підкований в цифрових технологіях злодій зможе відключити сигналізацію SimpliSafe відносно легко, причому з досить великої відстані. Фактично, зловмисники можуть перебувати на відстані до 100 футів від вашого будинку і все одно матимуть можливість деактивувати вашу систему безпеки, створюючи для себе безперешкодний доступ до неї. Що ще більш лякає, Зоненберг пише: “Ця атака дуже недорога в реалізації – вона вимагає одноразової інвестиції в розмірі близько 250 доларів США за звичайну плату мікроконтролера, клавіатуру SimpliSafe і базову станцію SimpliSafe для побудови пристрою атаки”. Тобто, по суті, зловмисник зможе використати систему безпеки для того, щоб… зняти себе з-під охорони.

Тож чи є якесь рішення для цього величезного недоліку? Мабуть, ні, пише експерт з безпеки.

“На жаль, не існує простого обхідного шляху для вирішення цієї проблеми, оскільки клавіатура з радістю відправляє незашифровані PIN-коди будь-кому, хто її слухає”, – говорить Зоненберг. “Зазвичай виробник виправляє вразливість у новій версії прошивки, додаючи криптографію до протоколу. Однак, це не є варіантом для постраждалих продуктів SimpliSafe, оскільки мікроконтролери в нинішньому обладнанні, що постачається, є одноразово програмованими. Це означає, що модернізація існуючих систем в польових умовах неможлива; всі існуючі клавіатури та базові станції необхідно буде замінити”.

  • HomeKit Secure Video: Чому це чудово і чому ви повинні його використовувати
  • Чи можна користуватися вуличною камерою Blink без передплати?
  • CBS помиляється. Хакери навряд чи пограбують розумний будинок

SimpliSafe відповіла на критику IOActive, зазначивши: “Хоча будь-яка бездротова система схильна до такого типу атак з боку досить кмітливого і мотивованого зловмисника, наші системи можуть бути захищені стаціонарною лінією або підключенням до Інтернету без додаткових витрат”. Компанія також стверджує, що описаний в блозі тип атаки “становить настільки малий відсоток від загальної кількості зломів, що ФБР навіть не веде їх підрахунку”.

SimpliSafe продовжує: “Це тому, що більшість зломів – це швидке насильницьке проникнення, а не складний тип атаки, який вимагає ретельного планування, а також вкрай незаконного і дорогого обладнання. Якщо припустити, що зловмисник володіє необхідними технологіями, він повинен знати частотні діапазони, які йому потрібно заглушити, а також заздалегідь знати план вашого будинку, оскільки йому доведеться уникати датчиків руху навіть у тому малоймовірному випадку, якщо він обійде дверні датчики”.

Тому краще сподіватися, що ваші грабіжники не настільки технічно підковані, або замінити систему сигналізації.

Рекомендації редакції

  • Zoom щойно виправив серйозний недолік безпеки на Mac. Ось чому вам слід оновитися зараз
  • Веб-сайти можуть реєструвати вашу електронну пошту та пароль без вашого відома
  • Alexa, нехай Четверте буде з тобою
  • Час роботи акумулятора SimpliSafe та поради щодо його заміни
  • Що потрібно знати про всі продукти Google Nest

Source: digitaltrends.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *