사물 인터넷이 심각하게 잘못될 수 있는 17가지 방법

  • Sep 06, 2023

'의 급속한 성장사물인터넷" 공간은 두 가지를 의미합니다. 첫째, 우리가 소유한 모든 것이 곧 인터넷에 연결될 것이라는 의미입니다. 둘째, 이는 모든 것이 인터넷에 연결되어 있기 때문에 해커가 곧 우리가 소유한 모든 것에 접근할 수 있다는 것을 의미합니다.

예를 들어 해커인 Runa Sandvik과 Michael Auger는 13,000달러짜리 Wi-Fi 지원 제품인 TrackingPoint TP750을 발견했습니다. 조준 컴퓨터가 내장된 소총, 다음으로 해킹할 수 있습니다. 비참한 결과.

한 시나리오에서는 소총 사용자가 목표물의 과녁에 총을 겨누었습니다. 그러나 해킹된 무기가 발사되었을 때 총알은 대신 2.5피트 떨어진 다른 표적의 불스아이에 맞았습니다. 연구원들은 또한 총을 완전히 비활성화할 수 있었습니다.

재정적으로 어려움을 겪고 있는 TrackingPoint는 취약점을 인정하고, 하지만 주장한다: "우리는 노트북을 가진 해커가 왜 우리 총 중 하나를 들고 있는 혈기왕성한 미국인을 따라다니는지 의문입니다."

의료 기기 제조업체는 자사 제품에 무선 통신 기능을 수용하고 있습니다. 이는 해커가 이제 우리 몸에 직접 침투할 수 있는 전자 경로를 갖게 되었음을 의미합니다. 실제로 보안 연구원들은 이미 잠재적으로 치명적인 취약점 발견 이 장치에서.

예를 들어, 보안 전문가 Billy Rios는 Hospira가 제조한 약물 펌프에 해커가 공격할 수 있는 보안 결함이 있음을 발견했습니다. 환자에게 치명적인 과다복용을 제공하기 위해 악용.

Hospira는 이러한 해킹 사건이 보고된 바 없으며 병원 방화벽이 해당 장치에 대한 첫 번째 방어선이라고 말합니다. 회사는 취약점을 해결하기 위해 고객과 협력하고 있습니다.

해킹에 대한 우려는 의사들이 테러리스트로부터 그를 보호하기 위해 딕 체니 부통령의 심장 펌프의 무선 기능을 비활성화할 정도로 컸습니다.

"제 생각에는 부사장이 로프 라인이나 옆 호텔 방, 아래층에 있는 누군가가 해킹할 수 있는 장치를 갖는 것은 나쁜 생각인 것 같았습니다." 담당 의사의 심장 전문의가 60 Minutes에 말했습니다..

갓 태어난 아기가 침대에서 자고 있는 모습이 너무나 평화로워 보입니다. 해커들도 이 사실을 알고 있습니다. (!) 작년 말 보안 회사인 Rapid7이 테스트한 가정용 베이비 모니터 중 심각한 보안 취약점이 있는 것으로 밝혀졌습니다. 완전히 낯선 사람의 원격 액세스를 허용합니다.

알려진 한 사건에서, 텍사스 휴스턴의 한 부모는 유럽의 해커가 Foscam 베이비 모니터에 접속하여 양방향 통신 기능을 사용하여 2살짜리 딸에게 모욕적인 소리를 지르고 있다는 사실을 발견했습니다.

자동차 해킹이 나쁘다고 생각한다면 훨씬 더 심각한 문제가 있습니다. 해커는 인터넷 연결 기능 덕분에 비행기 조종 장치에 접근할 수 있습니다.

2015년 4월 미국 회계감사원(GAO)은 경고했다 Boeing 787 Dreamliner, Airbus A350 및 Airbus A380은 조종석이 승객이 사용하는 것과 동일한 Wi-Fi 네트워크를 사용하기 때문에 해킹 위험이 있습니다.

한달 후, FBI는 보안 연구원이 승객이 탑승하는 동안 United Airlines 항공편을 제어하기 위해 Cat6 이더넷 케이블을 사용했습니다.

터무니없는 할리우드 음모 장치처럼 들릴 수도 있지만 이것이 현실임을 확신합니다. 열악한 IoT 보안 덕분에 해커가 실제로 자동차를 원격 제어할 수 있습니다.

White Hat 연구원인 Charlie Miller와 Chris Valasek은 작년에 인터넷에 연결된 대시 내 엔터테인먼트 시스템을 통해 Jeep Cherokee의 전송을 비활성화할 수 있다고 발표했습니다. 그러면 그들은 해킹을 시연했습니다. 열광한 보고자 그가 고속도로를 달리던 중 자신의 차량을 (그의 허락 하에) 작동 불가능하게 만들었습니다.

자동차 제조사 크라이슬러(Chrysler)는 이후 도로 위의 취약한 차량 471,000대에 패치를 제공했습니다.

완전 자율주행 자동차는 여전히 (대부분의 경우) 연구 개발 단계에 있습니다. 하지만 그렇다고 해서 일부 백인 모자들이 기술을 깨뜨릴 방법을 찾는 것을 막지는 못했습니다.

예를 들어 보안 연구원인 Jonathan Petit은 다음과 같은 작업을 수행할 수 있었습니다. LIDAR(빛 감지 및 거리 측정) 시스템 스크램블 60달러가 조금 넘는 레이저 포인터 설정을 갖춘 Google의 자율주행차에 탑재되었습니다.

FBI와 유럽 인터폴 모두 공공 안전 위협을 심각하게 받아들이고 있습니다., 가능성에 대비하고 있다 자율주행차가 치명적인 무기로 사용되고 있다.

Barbie에게 나쁜 소식: 보안 회사 Bluebox는 Wi-Fi 지원 Hello Barbie 인형 해킹 아이들이 나눈 대화에 접근할 수 있습니다. 설상가상으로 보안 연구원 Matt Jakubowski는 해커가 소유자의 주소를 추적할 수 있는 능력을 제공할 수 있는 대화형 장난감에서 다른 취약점을 발견했습니다.

인형 소프트웨어를 개발한 Mattel과 ToyTalk는 이러한 결함을 패치하기 위해 노력했습니다. ToyTalk는 또한 앞으로 나아갈 인형의 보안을 강화하기 위해 버그 현상금 프로그램을 설정했습니다.

물론 좋은 소식입니다. 아직, 우리는 계속해서 지혜에 의문을 제기합니다 아이들의 사적인 대화를 기업 클라우드에 업로드하는 장난감.

장난감 제조업체인 VTech는 작년 말에 다음과 같이 인정했습니다. 해커는 널리 열려 있는 보안 허점을 악용할 수 있었습니다. 회사 컴퓨터 시스템에서 Kidizoom 스마트워치(그림 참조), InnoTab 태블릿 및 관련 연결 앱을 사용하는 200,000명의 어린이로부터 개인 식별이 불가능한 데이터를 훔쳤습니다.

얼마 지나지 않아, 밝혀졌다 해커들은 또한 "수백 기가바이트에 달하는 프로필 사진, 오디오 파일, 채팅 기록 등을 훔쳤는데, 그 중 대부분은 어린이들의 것"이었습니다.

애초에 VTech가 데이터 자체를 저장한 이유가 정확히 무엇인지는 확실하지 않습니다.

Comic Yakov Smirnoff는 소련에서는 텔레비전이 당신을 지켜본다는 농담을 하곤 했습니다. 알고 보니 미국의 텔레비전에서도 마찬가지였습니다.

삼성전자는 자사 스마트 TV에 내장된 마이크가 지속적으로 데이터를 녹음하고 회사에 전송하고 있다는 사실이 밝혀지면서 대중의 뜨거운 관심을 받았다. 삼성의 개인 정보 보호 정책은 개인 정보 및 기타 민감한 정보가 마이크에 포착되어 제3자에게 전송될 수 있다고 경고합니다.

삼성이 그 데이터로 무엇을 할 것인지에 대한 우려 다소 과장됐다. 여기서 진짜 걱정되는 점은 해커가 불법적으로 가족을 감시하기 위해 이러한 기능에 액세스했습니다.

당신은 할 수 있습니다 CNET에서 삼성의 감시 기능을 비활성화하는 방법을 알아보세요..

Insteon HUB 홈 자동화 컨트롤러 소유자가 배운 대로 스마트 홈의 보안은 가장 약한 링크만큼만 우수합니다.

2013년 포브스 기자 카슈미르 힐(Kashmir Hill) 노출된 Insteon이 운영하는 스마트 홈의 일부 소유자는 홈 자동화 시스템에 원격으로 액세스할 수 있는 웹사이트를 만들었습니다. 이러한 시스템에는 사용자 이름과 비밀번호가 필요하지 않았기 때문에 해커는 빠른 Google 검색을 통해 집에도 원격으로 액세스할 수 있었습니다.

Ring은 199달러짜리 Wi-Fi 지원 스마트 초인종입니다. 이는 휴대전화만 보면 누가 문을 두드리는지 확인할 수 있는 첨단 기술입니다. 안타깝게도, 최근 장치 분석 네트워크 보안 회사에서 펜 테스트 파트너 해커가 Ring의 설계 결함을 쉽게 악용하여 장치에 암호화되지 않은 형식으로 저장되어 있던 가정용 Wi-Fi 키를 훔칠 수 있다는 사실이 밝혀졌습니다.

링은 그 이후로 취약점을 패치했습니다 펌웨어 업데이트를 통해.

주의하세요: 당신의 스마트 냉장고가 곧 당신에게 불리할 수도 있습니다.

라스베이거스에서 열린 Def Con 23 컨퍼런스에서 IoT 해커 그룹은 침투 테스트를 통해 삼성 RF28HMELBSR 스마트 냉장고에 다음과 같은 보안 허점이 있음을 발견했습니다. 어플라이언스를 중간자 공격자로 전환.

한편, 별도의 연구원 그룹은 해커들이 글로벌 스팸 봇넷에 하나 이상의 스마트 냉장고를 모집했습니다..

인기 있는 Nest 스마트 온도 조절 장치도 해커가 홈 네트워크에 접근하는 데 사용될 수 있다고 보안 연구원 3명이 밝혔습니다. Black Hat USA 2014 컨퍼런스.

Yier Jin, Grant Hernandez 및 Daniel Buentello에 따르면 해커는 USB 포트를 통해 단 몇 초 만에 Nest 온도 조절기에 악성 코드를 로드할 수 있습니다. 여기에서 범죄자는 귀하의 홈 네트워크에 공격을 가할 수도 있고 간단히 Nest의 데이터를 사용하여 귀하가 집에 있을 때와 없을 때를 알아낼 수도 있습니다.

2015년 포브스에 말했다. 하드웨어 구축 방식으로 인해 수정이 불가능하다는 점입니다. 고맙게도 이 특정 공격에는 USB 연결이 필요하므로 해커 또는 공범자가 자유로운 디지털 액세스를 얻으려면 먼저 집에 물리적으로 액세스해야 합니다.

요즘 카메라는 휴대전화, 태블릿, 컴퓨터 등 어디에서나 볼 수 있습니다. 불행하게도 이러한 인터넷 연결 카메라는 올바른 악성 코드에 감염되면 해커의 스파이캠 역할을 할 수도 있습니다.

이러한 카메라 중 다수에는 기본 비밀번호가 제공되므로 손상되기가 매우 쉽습니다. 실제로 한 범죄자는 11,000개의 실시간 카메라 피드를 제공하는 웹사이트를 만들었습니다., 미국 전역의 집에서 도난당했습니다.

그리고 사람들을 감시하기 위해 웹캠을 사용하는 것은 해커들만이 아닙니다. 관리자가 학교에서 지급한 노트북에 있는 카메라를 사용하여 펜실베니아의 한 교육청을 상대로 민사소송을 제기했습니다. 집 안에 있는 어린이와 그 가족을 감시합니다. 그들의 지식 없이. (학교 사건 해결을 위해 $610,000를 지불했습니다..)

피해자가 되지 마세요. IoT 장치의 기본 비밀번호를 항상 변경하세요. 당신은 또한 원할 수도 있습니다 웹캠을 사용하지 않을 때는 덮어두세요.