Fitbit, Канарський Запросити DEF CON відвідувачів, щоб зламати їх одягу, системи безпеки

How the Best Hackers Learn Their Craft

How the Best Hackers Learn Their Craft
Anonim

Системи безпеки Fitbit і Canary передають свою продукцію хакерам на DEF CON.

Тед Гаррінгтон, партнер незалежної оцінки безпеки та організатор щорічної конференції хакерів, розповідає Обернено дві компанії Інтернету речей (IoT) подають свої приладдя для одягу та домашньої безпеки до “Call for Devices” в IOT Village у DEF CON 24, який проходить у перші вихідні серпня в Лас-Вегасі. Безпека IoT, швидше за все, погіршиться до того, як вона стане кращою, і Call for Devices є одним із способів для компаній, щоб дізнатися про уразливості, які можуть мати їх продукти. Все, що їм потрібно зробити, це забезпечити продукцію і дозволити хакінгам.

"Численні дослідники з безпеки досліджуватимуть ваш продукт для уразливостей безпеки", - повідомляє веб-сайт IOT Village, даючи вам "можливість виправити проблеми і зробити ваш продукт більш безпечним".

Спочатку дозволити хакерам вільне панування на вашому продукті може здатися кошмаром для компаній, але село IOT хоче, щоб люди розглядали його більш конструктивно: як “інтенсивну та цінну оцінку безпеки” безкоштовно.

Думаєте, що ваш пристрій #IoT безпечний? Здійснюйте виклик для пристроїв #IoTvillage! http://t.co/q5wMT5D4kn #DEFCON pic.twitter.com/3XBpsobKSG

- DEF CON (@defcon) 27 березня 2016 року

Для компанії, як Fitbit, однієї з найбільш впізнаваних носіїв з відданою споживчою базою, це може допомогти усунути певні проблеми користувачів. Зрештою, пристрій, який люди носять 24/7, дозріли для хакерів з дайвінгу, а експерти довели, що Fitbits не є найскладнішим продуктом для проникнення.

Потенційні хаки на Canary, компанії, що працюють на базі домашньої безпеки, можуть мати більш помітний вплив. Це система безпеки "все-в-одному" з відео та аудіо HD, що контролює будинки людей. Збереження цього з'єднання безпечно, очевидно, є пріоритетом для компанії.

Це буде цікаво побачити, які уразливості хакери зможуть розкрити, коли вони зможуть знайти що-небудь взагалі.

"Це яскравий приклад компаній, які роблять активний крок, щоб спробувати усунути уразливості безпеки", - розповідає Харрінгтон Обернено. "Я б заохочував інших виробників також розглянути цей прогресивний підхід".