Охоронні сигналізації SimpliSafe можуть зовсім не захищати вас
Охоронні сигналізації SimpliSafe можуть зовсім не захищати вас
Система охоронної сигналізації має одне завдання, і тільки одне – подавати сигнал тривоги, коли зловмисники наважуються проникнути у вашу власність. На жаль, SimpliSafe провалила своє єдине завдання в досить епічних масштабах. Згідно з повідомленнями, домашня сигналізація має “невиправний недолік”, який робить її практично марною, коли справа доходить до реального захисту вас і ваших цінностей від зловмисника, який знайомий з цим недоліком. Система безпеки, яка використовується у понад 200 000 будинків, є дешевшою, ніж багато інших на ринку, але це реальний приклад того, що ви отримуєте те, за що платите. Тому, коли справа доходить до безпеки, будь ласка, не скупіться – або, принаймні, тримайтеся подалі від SimpliSafe.
Згідно з повідомленням в блозі, опублікованому в середу дослідником IOActive Ендрю Зоненбергом (Andrew Zonenberg), розумний і підкований в цифрових технологіях злодій зможе відключити сигналізацію SimpliSafe відносно легко, причому з досить великої відстані. Фактично, зловмисники можуть перебувати на відстані до 100 футів від вашого будинку і все одно матимуть можливість деактивувати вашу систему безпеки, створюючи для себе безперешкодний доступ до неї. Що ще більш лякає, Зоненберг пише: “Ця атака дуже недорога в реалізації – вона вимагає одноразової інвестиції в розмірі близько 250 доларів США за звичайну плату мікроконтролера, клавіатуру SimpliSafe і базову станцію SimpliSafe для побудови пристрою атаки”. Тобто, по суті, зловмисник зможе використати систему безпеки для того, щоб… зняти себе з-під охорони.
Тож чи є якесь рішення для цього величезного недоліку? Мабуть, ні, пише експерт з безпеки.
“На жаль, не існує простого обхідного шляху для вирішення цієї проблеми, оскільки клавіатура з радістю відправляє незашифровані PIN-коди будь-кому, хто її слухає”, – говорить Зоненберг. “Зазвичай виробник виправляє вразливість у новій версії прошивки, додаючи криптографію до протоколу. Однак, це не є варіантом для постраждалих продуктів SimpliSafe, оскільки мікроконтролери в нинішньому обладнанні, що постачається, є одноразово програмованими. Це означає, що модернізація існуючих систем в польових умовах неможлива; всі існуючі клавіатури та базові станції необхідно буде замінити”.
- HomeKit Secure Video: Чому це чудово і чому ви повинні його використовувати
- Чи можна користуватися вуличною камерою Blink без передплати?
- CBS помиляється. Хакери навряд чи пограбують розумний будинок
SimpliSafe відповіла на критику IOActive, зазначивши: “Хоча будь-яка бездротова система схильна до такого типу атак з боку досить кмітливого і мотивованого зловмисника, наші системи можуть бути захищені стаціонарною лінією або підключенням до Інтернету без додаткових витрат”. Компанія також стверджує, що описаний в блозі тип атаки “становить настільки малий відсоток від загальної кількості зломів, що ФБР навіть не веде їх підрахунку”.
SimpliSafe продовжує: “Це тому, що більшість зломів – це швидке насильницьке проникнення, а не складний тип атаки, який вимагає ретельного планування, а також вкрай незаконного і дорогого обладнання. Якщо припустити, що зловмисник володіє необхідними технологіями, він повинен знати частотні діапазони, які йому потрібно заглушити, а також заздалегідь знати план вашого будинку, оскільки йому доведеться уникати датчиків руху навіть у тому малоймовірному випадку, якщо він обійде дверні датчики”.
Тому краще сподіватися, що ваші грабіжники не настільки технічно підковані, або замінити систему сигналізації.
Рекомендації редакції
- Zoom щойно виправив серйозний недолік безпеки на Mac. Ось чому вам слід оновитися зараз
- Веб-сайти можуть реєструвати вашу електронну пошту та пароль без вашого відома
- Alexa, нехай Четверте буде з тобою
- Час роботи акумулятора SimpliSafe та поради щодо його заміни
- Що потрібно знати про всі продукти Google Nest
Source: digitaltrends.com