Votre maison devrait toujours être un espace réconfortant et accueillant pour vous et vos proches, mais ce devrait aussi être l'endroit où vous vous sentez le plus en sécurité. Heureusement, au cours de la dernière décennie, la nouvelle technologie a facilité la mise en place de la protection avec des caméras facilement installées, des verrous intelligents et des moniteurs qui peuvent même vous permettre de garder un œil sur votre propriété de loin. Mais si vous possédez un système de sécurité domestique populaire, deux vulnérabilités récemment découvertes peuvent vous mettre en danger. Lisez la suite pour voir quel produit vous voudrez peut-être remplacer pour la sécurité.
Connexes: Si vous recevez ce message d'Amazon, ne l'ouvrez pas, les experts prévoient.
Si votre maison est équipée du système de sécurité Fortress S03, vous pouvez par inadvertance votre sécurité en danger. Selon Cybersecurity Company Rapid7, une paire de vulnérabilités majeures permet aux intrus potentiels de désarmer le système en utilisant des tactiques relativement simples.
La société a déclaré avoir découvert les tours de sécurité il y a trois mois et a contacté Fortress sur les risques potentiels, rapporte TechCrunch. Rapid7 a publié publiquement des informations sur les vulnérabilités après que la forteresse n'a pas répondu aux messages et a vu la seule reconnaissance de la sensibilisation était de fermer un billet de soutien sans commentaire.
Selon Rapid7, le système Fortress S03 s'appuie sur une connexion Wi-Fi pour maintenir ses capteurs de mouvement, ses caméras et ses sirènes et permettre aux clients de vérifier leurs maisons à partir d'une application mobile. Il utilise également une clé FOB radio-contrôlée pour activer et désactiver le système à chaque fois que vous veniez ou partez de leur propriété.
Cependant, la société de cybersécurité a constaté que le système repose sur une API non authentifiée, ce qui permet aux pirates ou aux criminels d'accéder à des numéros d'identité internationale unique (IMEI) des appareils spécifiques en connaissant simplement l'adresse e-mail associée à un compte. Cela leur permet alors d'armer ou de désarmer le système à distance, rapporte TechCrunch.
CONNEXES: Si vous voyez cela sur votre iPhone, ne cliquez pas, les experts avertissent.
Mais un intrus potentiel n'a peut-être même pas besoin de connaître votre adresse e-mail personnelle pour accéder à votre maison. Rapid7 a déclaré qu'il a également constaté que les FOB du système fonctionnaient en utilisant des signaux radio non cryptés pour les armer et le désarmer, ce qui facilite l'emplacement de quelqu'un pour ramasser les fréquences inébranlables et les rejouer pour fermer le système. ae0fcc31ae342fd3a1346ebb1f342fcb
Bien que le processus de fouine une radiofréquence puisse sembler élevé, un expert avertit qu'il peut être fait relativement facilement avec le bon savoir-faire. "L'attaquant devrait être à la fois raisonnablement au courant de SDR afin de capturer et de rejouer les signaux et d'être dans une gamme radio raisonnable" " Tod Beardsley, Directeur de la recherche chez Rapid7, a déclaré à ThreatPost. "Ce qu'est cette gamme dépendrait de la sensibilité de l'équipement utilisée, mais généralement ce type d'écoute nécessite une ligne de vue et une proximité assez proche-accession."
Pour des conseils technologiques plus utiles livrés directement dans votre boîte de réception, inscrivez-vous à notre newsletter quotidienne.
En fin de compte, les experts disent qu'il est peu probable qu'un intrus aléatoire puisse utiliser les vulnérabilités du système. "La probabilité d'exploitation de ces problèmes est assez faible", a déclaré Beardsley. "Un envahisseur de maison opportuniste est probablement un expert en cybersécurité, après tout. Cependant, je suis préoccupé par un scénario où l'attaquant connaît déjà bien la victime, ou du moins, assez bien pour connaître leur adresse e-mail, ce qui est vraiment nécessaire pour désactiver ces appareils sur Internet."
Beardsley admet que "très peu" peut être fait sur les Fobs facilement exploitables, sauf pour éviter d'utiliser des produits liés à la forteresse. Mais il y a encore un moyen d'éviter que votre système exploite par quelqu'un en utilisant votre adresse e-mail. "Nous vous suggérons d'enregistrer l'appareil avec une adresse e-mail secrète à usage unique qui peut fonctionner comme une sorte de mot de passe faible", a déclaré Beardsley. "En l'absence d'une mise à jour d'authentification du vendeur, j'ai l'impression que c'est une solution de contournement correcte."
Connexes: Si vous entendez cela lorsque vous répondez au téléphone, raccrochez immédiatement.