A TN már sokszor elmondta, hogy a Big Tech Technocraták a biztonságot is csak utógondolatként kezelik. A termékek forgalomba hozatala sokkal fontosabb, mint a fogyasztók biztonsága és biztonsága. ⁃ TN szerkesztő
A biztonsági kutatók új jelentése azt állítja, hogy az Amazon Ring ajtócsengőjei hackereknek tették ki a felhasználók otthoni Wi-Fi jelszavait.
A TechCrunch jelentése szerint a Bitdefender biztonsági kutatói azt állították, hogy az Amazon Ring ajtócsengőjei Cleartext-ben küldtek a felhasználóknak Wi-Fi jelszavakat, amikor az ajtócsengő csatlakozik az otthoni hálózathoz. Ez lehetővé tenné a hackerek számára, hogy elfogják a Wi-Fi jelszót, és hozzáférjenek a felhasználók helyi hálózatához.
A Bitdefender kijelentette: „Az eszköz első konfigurálásakor az okostelefon-alkalmazásnak el kell küldenie a vezeték nélküli hálózat hitelesítő adatait. Ez nem biztonságos módon, nem védett hozzáférési ponton keresztül történik. Amint ez a hálózat fel van állítva, az alkalmazás automatikusan csatlakozik hozzá, lekérdezi az eszközt, majd elküldi a hitelesítő adatokat a helyi hálózatra. ”
Mindez egy titkosítatlan kapcsolaton keresztül történik, amely leleplezi a Wi-Fi jelszó levegőben történő küldését. A sebezhetőséget az Amazon állítólag szeptemberben rögzítette, ám a sebezhetőséget csak nemrégiben tették közzé.
A Ring szóvivője a következő nyilatkozatot továbbította a Breitbart News-nak: „Fontos számunkra az ügyfelek bizalma, és komolyan vesszük az eszközök biztonságát. Elindítottuk egy automatikus biztonsági frissítést a probléma megoldására, és azóta javításra került. ”
Ez egy újabb, az intelligens otthoni készülékekben nemrégiben felfedezett sebezhetőség. A Breitbart News beszámolt arról, hogy a Tokiói Elektromos Kommunikációs Egyetemen és a Michigan-i Egyetemen dolgozó kutatók egy csoportja a közelmúltban azt állította, hogy felfedezték a hang-képes eszközök „eltérítésének” módját lézerrel ragyogva. az eszközök mikrofonjai mellett.
Tehát a Ring eszközök ezt a hibát egyszer elkövetik, a beállítási időpontban és a Wi-Fi jel szintjén. Hanyag, az biztos, de aligha nevezném jelentős megsértési potenciált - összehasonlítva például a WEP-penetrációval vagy a WPA2 KRACK-megsértéssel, amelyek mind a vezeték nélküli útválasztó minden felhasználójának hálózatát kitették.