|
|
|||||
Технологии
Компания Hewlett-Packard опубликовала результаты исследования, посвященного безопасности смарт-часов. В результате своих изысканий эксперты пришли к выводу, что те или иные уязвимости присутствуют во всех устройствах указанного типа. Всего в исследовании приняли участие 10 часов разных компаний. Оказалось, что ни одни часы не поддерживают двухфакторную аутентификацию при спаривании со смартфоном. Кроме того, «хронометры» не блокируют аккаунт после 3-5 попыток ввести неправильный пароль. Это значит, что в теории хакеры могут получить доступ к часам методом брутфорса (автоматический подбор правильного пароля путем поочередного введения массы различных вариантов). 70% протестированных часов имеют уязвимости, связанные с обновлением прошивки. Да, злоумышленники не могут подменить официальную микропрограмму собственной из-за цифровой подписи. С другой стороны, они могут получить доступ к официальным прошивкам для часов и всесторонне изучить их. А это чревато обнаружением ими каких-либо других уязвимостей, что может сыграть хакерам на руку. Наконец, еще в 40% экземплярах обнаружены уязвимости, связанные с шифрованием информации при ее передаче. Учитывая, что в смарт-часах хранится немало персональных данных (адреса, контакты, сообщения и так далее), попытки взлома устройств этого класса могут совершаться все чаще. В HP отмечают, что разбираться со всеми этими уязвимостями следует именно сейчас, когда смарт-часы еще не стали очень уж популярными как у обычных людей, так и у бизнес-пользователей. Если же разработчики часов и дальше будут закрывать глаза на все перечисленные в отчете HP недостатки, то в будущем у хакеров появится лишняя (и весьма удобная) лазейка для доступа к чужой конфиденциальной информации.
Рекомендуем
Обсуждение новости
|
|