13.01.2016, 12:02
Количество просмотров 4536

Исследование Check Point: как хакеры взламывают Smart TV

Крупнейший в мире вендор Check Point Software Technologies Ltd, специализирующийся на информационной безопасности, опубликовал отчет о найденных уязвимостях в безопасности сети при использовании EZCast.
Исследование Check Point: как хакеры взламывают Smart TV

 - рис.1Крупнейший в мире вендор Check Point Software Technologies Ltd, специализирующийся на информационной безопасности, опубликовал отчет о найденных уязвимостях в безопасности сети при использовании EZCast

Согласно результатам исследования, хакеры могут получать полный несанкционированный доступ к домашней сети пользователя EZCast (ТВ-стример в виде флеш-устройства с разъемом HDMI, который превращает обычные телевизоры в Smart TV), что ставит под угрозу конфиденциальность личной информации и управление домашними устройствами.

Устройство EZCast, которым пользуются порядка пяти миллионов человек, работает с собственной WiFi-сетью и управляется со смартфона или ПК. Это решение является представителем поколения устройств, подключенных к сети и объединенных в концепцию «Интернета вещей» (Internet of Things, IoT). «Интернет вещей» создает уникальные вызовы безопасности как для потребителей, так и для компаний.

По результатам исследования специалисты Check Point выделили ряд рисков использования EZCast. Во-первых, злоумышленники получают доступ к системе WiFi и могут взломать не только EZCast, но и домашние сети. Во-вторых, проникнув внутрь, хакеры способны незаметно перемещаться по сети, получая возможность просматривать конфиденциальную информацию и заражать домашние устройства. И, в-третьих, хакер может активировать вредоносный код, находясь где угодно, т.е. удаленно.

Менеджер группы исследований по безопасности Check Point Одед Вануну (Oded Vanunu) отмечает, что «киберпреступники будут использовать новые творческие способы использования уязвимостей в подключенном к интернету мире». По его мнению, «Интернет вещей» продолжит развиваться, поэтому и потребителям, и предприятиям важно задуматься над тем, как защитить свои «умные» устройства и приготовиться к более глубокому распространению технологий IoT».
Рубрика:
{}Безопасность

ТАКЖЕ ПО ТЕМЕ