Jika Anda menggunakan sistem keamanan populer ini, segera ganti
Kerentanan yang baru-baru ini ditemukan telah hilang oleh pabrikan.
Rumah Anda harus selalu menjadi ruang yang menghibur dan mengundang untuk Anda dan orang yang Anda cintai, tetapi juga harus menjadi tempat di mana Anda merasa paling aman. Untungnya, selama dekade terakhir, teknologi baru telah membuatnya lebih mudah dari sebelumnya untuk mengatur perlindungan dengan kamera yang mudah dipasang, kunci pintar, dan monitor yang bahkan dapat memungkinkan Anda mengawasi properti Anda dari jauh. Tetapi jika Anda memiliki satu sistem keamanan rumah yang populer, dua kerentanan yang baru ditemukan dapat membuat Anda berisiko. Baca terus untuk melihat produk mana yang mungkin ingin Anda ganti demi keselamatan.
TERKAIT:Jika Anda mendapatkan pesan ini dari Amazon, jangan buka, para ahli memperingatkan.
Sistem keamanan S03 benteng memiliki dua kerentanan utama yang dapat membuat Anda berisiko.
Jika rumah Anda dilengkapi denganSistem Keamanan S03 Benteng, Anda mungkin secara tidak sengaja menaruh keselamatan Anda dengan risiko. Menurut Cybersecurity Company Rapid7, sepasang kerentanan utama memungkinkan penyusup potensial untuk melucuti sistem menggunakan taktik yang relatif sederhana.
Perusahaan mengatakannya dulumenemukan penyimpangan keamanan Tiga bulan lalu dan menjangkau benteng tentang risiko potensial, laporan TechCrunch. Rapid7 merilis informasi tentang kerentanan setelah benteng gagal menanggapi pesan dan melihat satu-satunya pengakuan penjangkauan adalah untuk menutup tiket dukungan tanpa komentar.
Para ahli cybersecurity mengatakan sistem keamanan dapat dilucuti dengan menggunakan alamat email pemilik rumah.
Menurut Rapid7, sistem benteng S03 bergantung pada koneksi Wi-Fi untuk mempertahankan sensor, kamera, dan sirene gerak dan memungkinkan pelanggan memeriksa rumah mereka dari aplikasi seluler. Ini juga menggunakan kunci FOB yang dikendalikan radio untuk menghidupkan dan mematikan sistem setiap kali datang atau pergi dari properti mereka.
Namun, perusahaan Cybersecurity menemukan bahwa sistem mengandalkan API yang tidak terautentikasi, memungkinkan untukPeretas atau penjahat untuk mendapatkan akses untuk perangkat tertentu 'Unik Internasional Peralatan Mobile Identity (IMEI) hanya dengan mengetahui alamat email yang terkait dengan akun. Ini kemudian memungkinkan mereka untuk mempersenjatai atau melucuti sistem dari jarak jauh, laporan TechCrunch.
TERKAIT:Jika Anda melihat ini di iPhone Anda, jangan klik itu, para ahli memperingatkan.
Kerentanan dengan fobs juga dapat dieksploitasi untuk melucuti sistem dengan mudah.
Tetapi potensi penyusup bahkan mungkin tidak perluKetahui alamat email pribadi Anda untuk mendapatkan akses ke rumah Anda. Rapid7 mengatakan juga menemukan bahwa FOBS sistem dioperasikan dengan menggunakan sinyal radio yang tidak terenkripsi untuk mempersenjatai dan melucuti, menjadikannya relatif mudah bagi seseorang untuk mengambil frekuensi yang tidak diacak dan memutar ulang mereka untuk menutup sistem.
Sementara proses pengintaian frekuensi radio mungkin terdengar tinggi, satu ahli memperingatkan bahwa itu dapat dilakukan dengan relatif mudah dengan pengetahuan yang tepat. "Penyerang perlu secara wajar bercakap dalam SDR untuk menangkap dan memutar ulang sinyal dan berada dalam jarak radio yang wajar,"Tod Beardsley., Direktur Penelitian di Rapid7, mengatakan kepada Ancaman. "Apa kisaran itu akan tergantung pada sensitivitas perlengkapan yang digunakan, tetapi biasanya jenis menguping ini membutuhkan garis pandang dan cukup dekat - di seberang jalan atau lebih."
Menggunakan alamat email yang ditunjuk dapat membantu Anda tetap aman dari seseorang yang mengakses perangkat Anda.
Pada akhirnya, para ahli mengatakan tidak mungkin bahwa penyusup acak akan dapat memanfaatkan kerentanan dalam sistem. "Kemungkinan eksploitasi masalah ini cukup rendah," kata Beardsley kepada Ancaman. "Seorang penjajah oportunistik tidak mungkin menjadi ahli cybersecurity, setelah semua. Namun, saya khawatir tentang skenario di mana penyerang sudah mengenal korban dengan baik, atau setidaknya, cukup baik untuk mengetahui alamat email mereka, yang merupakan semua itu benar-benar diminta untuk menonaktifkan perangkat ini dari Internet. "
Beardsley mengakui bahwa "sangat sedikit" dapat dilakukan tentang fobs yang mudah dieksploitasi kecuali untuk menghindari penggunaan produk yang dikaitkan dengan benteng. Tetapi masih ada cara Anda dapat menghindari sistem Anda dieksploitasi oleh seseorang yang menggunakan alamat email Anda. "Kami sarankan mendaftarkan perangkat dengan alamat email rahasia, satu kali digunakan yang dapat berfungsi sebagai semacam kata sandi yang lemah," kata Beardsley kepada Ancaman. "Absen pembaruan otentikasi dari vendor, aku merasa seperti ini adalah solusi oke."
TERKAIT:Jika Anda mendengar ini ketika Anda menjawab telepon, segera tutuplah.