Si vous utilisez ce système de sécurité populaire, remplacer immédiatement
vulnérabilités récemment découvertes ont disparu non fixée par le fabricant.
Votre maison doit toujours être un réconfortant et invitant l'espace pour vous et vos proches, mais il devrait aussi être l'endroit où vous vous sentez plus en sécurité. Heureusement, au cours de la dernière décennie, les nouvelles technologies a rendu plus facile que jamais de mettre en place une protection avec des caméras faciles à installer, serrures intelligentes et moniteurs qui peuvent même vous permettre de garder un œil sur votre propriété de loin. Mais si vous possédez un populaire système de sécurité à domicile, deux vulnérabilités récemment découvertes peuvent être vous mettre en danger. Poursuivez votre lecture pour voir quel produit vous pouvez remplacer pour des raisons de sécurité.
EN RELATION:Si vous obtenez ce message d'Amazon, Ne pas ouvrir, Experts Warn.
Le système de sécurité forteresse S03 a deux vulnérabilités importantes qui pourraient être vous mettre en danger.
Si votre maison est équipée de lasystème de sécurité forteresse S03, Vous pouvez par inadvertance mettre votre sécurité en danger. Selon la société de sécurité cybernétique Rapid7, une paire de vulnérabilités majeures permet aux intrus potentiels pour désarmer le système en utilisant des tactiques relativement simples.
La société dit premierdécouvert les failles de sécurité il y a trois mois et pris contact avec la forteresse sur les risques potentiels, les rapports de TechCrunch. Rapid7 informations publiquement sur les vulnérabilités publié après Fortress n'a pas répondu aux messages et a vu le seul accusé de sensibilisation a été de fermer un ticket de support sans commentaire.
les experts en sécurité cybernétique disent que le système de sécurité peut être désarmée en utilisant l'adresse e-mail d'un propriétaire.
Selon Rapid7, la forteresse système S03 repose sur une connexion Wi-Fi pour maintenir ses détecteurs de mouvement, les caméras et les sirènes et permettent aux clients de vérifier leurs maisons d'une application mobile. Il utilise également une clé fob radiocommandé pour mettre le système sous et hors tension chaque fois à venir ou aller de leurs biens.
Toutefois, la société de sécurité cybernétique a constaté que le système repose sur l'API non authentifié, permettant dedes pirates ou des criminels pour avoir accès à numéro unique identité internationale d'équipement mobile (IMEI) de dispositifs spécifiques simplement en connaître l'adresse e-mail associée à un compte. Cela leur permet ensuite d'armer ou de désarmer le système à distance, rapports TechCrunch.
EN RELATION:Si vous voyez ce message sur votre iPhone, Do not Click It, Experts Warn.
Une vulnérabilité avec goussets peut également être exploité pour désarmer le système facilement.
Mais un intrus potentiel peut même pas besoin deconnaître votre adresse e-mail personnelle pour accéder à votre maison. Rapid7 a dit qu'il a également les goussets de ce système en utilisant des signaux exploités radio non cryptés pour armer et désarmer, ce qui rend relativement facile pour quelqu'un de ramasser les fréquences et les rejouer débrouillés pour fermer vers le bas du système.
Alors que le processus de fouiner une fréquence radio peut paraître élevée, un expert avertit que cela peut être fait relativement facilement avec le droit de savoir-faire. « L'attaquant doit être à la fois raisonnable conversant en DTS afin de capturer et rejouer les signaux et être à portée radio raisonnable »Tod Beardsley, Directeur de la recherche à Rapid7, dit Threatpost. « Ce qui est portée dépendra de la sensibilité de l'engin utilisé, mais en général ce genre d'écoute clandestine exige la ligne de mire et assez proche-face ou ainsi. »
En utilisant une adresse e-mail indiquée pourrait vous aider à rester à l'abri de quelqu'un d'accéder à vos appareils.
En fin de compte, les experts disent qu'il est peu probable qu'un intrus au hasard sera en mesure d'utiliser des vulnérabilités dans le système. « La probabilité d'exploitation de ces questions est assez faible », a dit Beardsley Threatpost. « Un envahisseur à domicile opportuniste ne risque pas d'être un expert en cybersécurité, après tout. Cependant, je suis préoccupé par un scénario dans lequel l'attaquant connaît déjà bien la victime, ou du moins, assez pour savoir leur adresse e-mail, ce qui est tout ce que est vraiment nécessaire de désactiver ces dispositifs de sur Internet « .
Beardsley admet que « très peu » peut être fait sur les goussets facilement exploitables, sauf d'éviter d'utiliser des produits liés à la forteresse. Mais il y a encore une façon que vous pouvez éviter d'avoir votre système exploité par quelqu'un en utilisant votre adresse e-mail. « Nous vous suggérons de vous inscrire l'appareil avec un secret, une seule fois utiliser l'adresse e-mail qui peut fonctionner comme une sorte de mot de passe faible », a dit Beardsley Threatpost. « En l'absence d'une mise à jour d'authentification du vendeur, je me sens comme ceci est une solution bien. »
EN RELATION:Si vous entendez quand vous répondez au téléphone, Raccrocher immédiatement.