Skocz do zawartości
9866666

IoT - AI Hydra 26 zhackowana

Rekomendowane odpowiedzi

Jako ciekawostka, zostawię to tutaj:
https://sekurak.pl/kupil-akwarium-oraz-akcesoria-przeskanowal-api-i-dostal-roota/

Niestety podejrzewam ze wiele urządzeń które łączą się po "wifi" nie jest dobrze zabezpieczone.

Pamiętajcie żeby nie wystawiać urządzeń poza waszą sieć :)


Było 30l >> 112l + 45l >> 375l >> 490l >>

Jest 637l

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@9866666 bardzo ciekawy temat... Coś co ostatnio poruszyłem w wątku o mierniku kH. 

@Przemek jako producent sprzętu, uważasz, że nasze gadżety akwarystyczne coraz częściej działające w chmurze naprawdę nie są zagrożeniem dla nas samych? 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@dadario jeżeli jest to komunikacja po jakiś API które szyfruje połączenie to dla mnie spoko. Tylko raczej niewielu producentów to robi. Sam nie lubię urządzeń które łączą się po wifi właśnie ze względów bezpieczeństwa. Chociaż te po BT też pozwalają na połączenie się...


Było 30l >> 112l + 45l >> 375l >> 490l >>

Jest 637l

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

tak z ciekawości jaki jest zasięg wifi takiej lampy, ten temat wyskoczył mi jako clickbait gdzieś w telefonie, podejrzewam, że połączenie się z sąsiedniego mieszkania lokalu przez żelbet będzie niemożliwe, nie znam się na tym zupełnie ale z artykułu chyba wynika, że ktoś może się włamać do lampy, ale dalej po sieci wifi już nie pobuszuje

Edytowane przez boo12 (wyświetl historię edycji)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Problem jest dosyć złożony, bo o ile samo połączenie jest zabezpieczone szyfrowaniem czy hasłem (jeśli jest), o tyle bardzo często te hasła są dostępne z zewnątrz i nie da się ich zmienić z poziomu usera. Nie będę pisał o jaki konkretny sprzęt chodziło, jest dosyć popularny, ale znajomy, w ramach żartu, za wiedzą i zgoda właściciela, pozyskał nazwę sieci i adres fizyczny, napisał do serwisu, a wiedział z instrukcji na YT gdzie hasło jest zapisane (naklejka w instrukcji), wyjasnił że zgubił instrukcję i oni oczywiście przysłali mu :).

Konkludując, bardzo często najsłabszym ogniwem jest człowiek i w dzisiejszych czasach bardzo duża część "ataków hakerskich" opiera się na "łamaniu" ludzi...

Jest to cena jaka płacimy za wygodę.


125x55x55 ogólnej rafy+50x45x45 konikarium - wspólny obieg "Powered by Twistman" - Twistman OB-200-EXT,  Reaktor Wapnia Calc+ Reactor Medium + DI-500-60, 3x maxspect ethereal , bujane przez maxpect gyre, sterowane przez NEMO

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
3 godziny temu, dale napisał:

Konkludując, bardzo często najsłabszym ogniwem jest człowiek i w dzisiejszych czasach bardzo duża część "ataków hakerskich" opiera się na "łamaniu" ludzi...

Otóż to. Prawda jest taka, że do prawidłowo skonfigurowanej sieci włamać się jest bardzo, bardzo trudno. Można to zrobić w zasadzie tylko przez błędy w oprogramowaniu urządzeń (relatywnie bardzo trudne), albo atakując użytkowników w tej sieci (relatywnie bardzo proste).

W podanym powyżej poście lampa jest w uproszczeniu "użytkownikiem". Podłączona do domowej sieci może widzieć inne urządzenia, na które po złamaniu dostępu do użytkownika sprawny informatyk może się dostać również na inne urządzenia. I na nich również wykonywać kod, np. instalować niepożądane programy. Co za tym idzie mając sąsiada , który "się zna", może wyrządzić wielkie szkody w naszym życiu, np. wykraść prywatne dane, zdjęcia, pliki, rozliczenia podatkowe, zapisane hasła logowania itp. itd.

Znakomita większość urządzeń IOT działa przez Wifi, znakomita większość z nich wysyła dane bez jakiegokolwiek szyfrowania, co znaczy, że można je przejąć. Można przejąć obraz z kamery, można przejąć sygnał z lodówki/piekarnika/żarówki, czujnika otwarcia okien itd. Urządzenia IOT są również powszechnie używane do ataków DDOS, prób łamania haseł itd. Niektóre sieci oparte wyłącznie na IOT mają po kilkanaście milionów użytkowników (urządzeń).

Biorąc do tego pod uwagę, że takie urządzenia nigdy nie mają antywirusa, żadnej zapory itd. to włam jest banalnie prosty. A dalej już leci. Do tego biorąc pod uwagę, że wg badań ponad 90% użytkowników domowych nie ma antywirusa, lub używa darmowych antywirusów, można przyjąć, że 90% ludzi jest bardzo łatwymi celami ataku.

3 godziny temu, dale napisał:

Jest to cena jaka płacimy za wygodę.

I tu jest pies pogrzebany. Ma być tanio i wygodnie. Kolejne urządzenia mająsię łączyćz domowym Wifi jednym kliknięciem. A żeby tak było, kod musi być maksymalnie uproszczony, i co za tym idzie wrażliwy.


Brutto: akwarium 550 + sump 260l, start 20.12.2017. Filtracja: rollermat + skała + refugium, bez odpieniacza. Sprzęt: Akwarium 120x70x65h OW, sump 119x50x45h. Pompa Jebao DCP 10000,  Cyrkulacja 2x maxspect  XF-350, Jebao MW-22, Oświetlenie: philips Coral Care gen 1 v2 x 3szt.. Oświetlenie refugium Chinka LED.

Sól Fauna Marin Professional, dodatki AF, balling AF/CZDA. 50kg suchej skały Marco Rock's, nieco pukani.

Ryby i inne biegająco-pełzające: Ctenochaetus binotatus, 6x Pseudanthias squamipinnis, Zebrasoma flavescens, Lysmata amboinensis x 3, L. debelius, 4x Lysmata Seticaudata, 1x Neopetrolisthes oshimai, 2 kraby pustelniki Clibanarius africanus, jeżowiec Mespilla globulus, setki  slimaków turbo i columbelli, 1x  tectus, 1x strombus luhanus... Oraz kilka kg kiełży, równonogów, wężowideł i innego drobnego życia.

ce5058cc16516a9e06285a07538a7eb3u1610a14

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ja bym powiedział raczej że problem z jest z deweloperami którzy nie są często świadomi ataków, czy po prostu mają płacone za zlecone wykonanie softu.

Większość softu którego używamy w akwarystyce nie dostaje aktualizacji oprogramowania. Ba, nawet znaczna część routerów/Access pointów ich nie ma. W ostatnim czasie bardzo wiele wykryto podatności które są proste w użyciu, nie potrzeba specjalistycznego sprzętu, a producenci mają to gdzieś. I uważam to za bardzo duży problem.

Jeżeli masz internet od typowego "Orange", czy innego dużego operatora to oni jako tako chronią Cię przez nadawanie IPków wewnętrznych i filtrowanie ruchu. Jeżeli masz lokalnego operatora to często masz puszczone wszystko i martw się sam - ostatnio sam się przekonałem jak ruskie mi się włamały na router - prawdopodobnie podatność w UPnP. Teraz wszystko uszczelniłem na sprzęcie serwerowym z cyklicznymi aktualizacjami zabezpieczeń.


Było 30l >> 112l + 45l >> 375l >> 490l >>

Jest 637l

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Ten wątek jest dość stary. Należy rozważyć rozpoczęcie nowego wątku zamiast ożywienia tego.

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.


  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Wchodząc do serwisu Nano-Reef, zgadzasz się na warunki Warunki użytkowania.