Les technologies

Les maisons intelligentes en Inde risquent de fuir des données en raison de l'absence de protection par mot de passe Avast

Les maisons intelligentes en Inde risquent de fuir des données en raison de l'absence de protection par mot de passe Avast

Des centaines de maisons et d'entreprises intelligentes en Inde risquent de fuir des données en raison d'une mauvaise configuration d'un protocole utilisé pour interconnecter et contrôler les appareils domestiques intelligents via des hubs pour maison intelligente, prévient une nouvelle étude de la société mondiale de cybersécurité Avast.

Les chercheurs ont trouvé plus de 49000 serveurs MQTT (Message Queuing Telemetry Transport) visibles publiquement sur Internet en raison d'un protocole MQTT mal configuré..

Cela comprend plus de 32000 serveurs - 595 de l'Inde - sans protection par mot de passe, ce qui les expose à un risque de fuite de données, a déclaré vendredi le rapport..

"Il est terriblement facile d'accéder et de contrôler la maison intelligente d'une personne, car il existe encore de nombreux protocoles mal sécurisés remontant à des ères technologiques révolues où la sécurité n'était pas une préoccupation majeure.,»A déclaré Martin Hron, chercheur en sécurité chez Avast.

"Les consommateurs doivent être conscients des problèmes de sécurité liés à la connexion d'appareils qui contrôlent des parties intimes de leur maison à des services qu'ils ne comprennent pas entièrement et de l'importance de configurer correctement leurs appareils.,”A dit Hron.

Lors de la mise en œuvre du protocole MQTT, les utilisateurs configurent un serveur. Dans le cas des consommateurs, le serveur réside généralement sur un PC ou un mini-ordinateur tel que Raspberry Pi, auquel les appareils peuvent se connecter et communiquer avec.

Alors que le protocole MQTT lui-même est sécurisé, de graves problèmes de sécurité peuvent survenir si MQTT est mal implémenté et configuré.

Les cybercriminels pourraient avoir un accès complet à une maison pour savoir quand leurs propriétaires sont à la maison, manipuler les systèmes de divertissement, les assistants vocaux et les appareils ménagers, et voir si les portes et fenêtres intelligentes sont ouvertes ou fermées..

Dans certaines conditions, les cybercriminels peuvent même suivre les allées et venues d'un utilisateur, ce qui peut constituer une menace sérieuse pour la vie privée et la sécurité, selon le rapport.

Facebook annonce la deuxième édition de la Hacker Cup 2012
Aujourd'hui, Facebook a annoncé sur sa page Hackercup que les inscriptions pour Hacker Cup 2012 sont désormais ouvertes. Il s'agit d'un concours de pr...
Comment réparer les vidéos YouTube qui ne sont pas lues sur Android, iPhone, PC ou Mac
YouTube est notre solution incontournable pour consommer les dernières vidéos. Parcourir diverses vidéos YouTube est un passe-temps pour un certain no...
Comment mettre en sandbox des applications non approuvées dans les systèmes Linux
Parfois, nous devons exécuter une application à laquelle nous ne faisons pas confiance, mais nous craignons qu'elle ne regarde ou supprime nos données...