Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Czwartek, 21 stycznia 2021
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47616)
AGD (207)
Biznes (4995)
Budownictwo (2138)
Dom (1538)
Dziecko (1250)
Edukacja (1823)
Elektronika (974)
Film (119)
Finanse (1795)
Internet (3001)
Komputery (2489)
Książki (216)
Kulinaria (990)
Kultura i sztuka (1223)
Media (616)
Moda i Styl (1004)
Motoryzacja (1169)
Muzyka (267)
Nieruchomości (1011)
Ogród (147)
Oprogramowanie (2462)
Polityka (370)
Praca i kariera (985)
Prawo (933)
Reklama i PR (979)
RTV (196)
Sport (840)
Telekomunikacja (528)
Turystyka (1199)
Transport (515)
Uroda (513)
Wnętrze (818)
Zdrowie (1697)
Zwierzęta (83)
Życie (1406)
Inne (2671)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1624)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (101)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Explanator


turystyka.wp.pl


Remedia


Jedź Bezpiecznie


Ogrodnictwo


 
KOMUNIKATY TEKSTOWE

Podatność urządzeń inteligentnych na ataki: HTTP Response Splitting
Dodano: 28.05.2018, godzina: 09:49
Podatność urządzeń inteligentnych na ataki: HTTP Response Splitting
Szacunkowo w 2017 roku do Internetu podłączonych było około 8 miliardów urządzeń IoT. Analitycy często podkreślali, że szybki rozwój tego rynku spowoduje większe zainteresowanie hakerów. Dodawali przy tym, że urządzenia są bardzo podatne na ataki, z uwagi na brak odpowiednich zabezpieczeń. Charakter luk jest złożony, ale efekt końcowy pozostaje taki sam: cyberprzestępca...

Chociaż termin „HTTP Response Splitting” może wydawać się skomplikowany, zasada jego działania jest naprawdę prosta.

Wyobraźmy sobie, że stoimy w kolejce w barze mlecznym. Dochodzimy do lady i zamawiamy lunch, niech to będą tłuczone ziemniaki z sosem. Nagle słyszymy, jak mężczyzna za nami zamawia kanapki z masłem orzechowym i galaretkę. Potem pani przy ladzie wydaje nam kanapki zamiast ziemniaków.

Zasadniczo, zarówno my jak i mężczyzna zamawialiśmy coś, co znajdowało się w karcie dań, wina stoi po stronie Pani ekspedientki. Nie potrafi ona rozróżnić kto, co zamawiał i w jakiej kolejności, więc w wyniku „dowcipu” obaj dostajemy kanapki z masłem orzechowym.

Wracając do naszych inteligentnych urządzeń. Większość kontroli nad nimi wiąże się z posiadaniem aplikacji mobilnej i interfejsem użytkownika. Dlatego wydawanie poleceń nie odbywa się bezpośrednio.

Weźmy przykład, kiedy wydajemy polecenia inteligentnemu odkurzaczowi, aby przesuwał się w lewo lub w prawo za pomocą aplikacji mobilnej. Oznacza to, że aplikacja wysłała przez Internet (w tym przypadku serwer w sieci) zapytanie, które zostanie przekazane do odkurzacza. W ten sposób możemy kontrolować swoje urządzenia z dowolnego miejsca na świecie, bez konieczności przebywania w domu.

Korzyści są oczywiste, jednak nie wszystkie serwery są bezpieczne.

Wtedy do gry wchodzi „HTTP Response Splitting” i przykład naszego baru mlecznego. Serwery potrafią przyjąć odpowiednio sformułowane zapytanie, czyli produkty z karty dań. Jednakże, nie wiedzą jak w bezpieczny sposób wprowadzać te dane i mogą przyjąć „inne zamówienie” niż nasze (w tym wypadku złośliwe polecenie). W rezultacie może to doprowadzić do wykonania złośliwego polecenia i rozesłania wszystkim tej samej odpowiedzi. Wtedy każdy dostanie wspomnianą „kanapkę z masłem orzechowym i galaretkę”.

„Atakujący mogą wykorzystać te luki w zabezpieczeniach HTTP, aby oszukać serwery internetowe, przekierowywać użytkowników na fałszywe strony internetowe, wykorzystać certyfikaty uwierzytelniające, a nawet zdalnie łączyć się z urządzeniem”, komentuje Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken, „Ponieważ większość urządzeń typu internet-of-things opiera się na serwerach internetowych, luki te mogą umożliwić cyberprzestępcom złamanie zabezpieczeń IoT podłączonych w naszych domach.” – dodaje.

Podsumowując, ważne jest, aby na bieżąco aktualizować urządzenia za pomocą najnowszych poprawek zabezpieczeń oraz upewnić się, że są podłączone do odpowiednio zabezpieczonej sieci domowej. Na przykład Bitdefender BOX, który jest w stanie wykryć wszelkie przychodzące zagrożenia podczas skanowania ruchu sieci i badanie systemu pod kątem luk.

Załą…czniki dostą™pne są… bezpłatnie dla zarejestrowanych rzeczników, dziennikarzy i wydawców mediów (portale, wortale, blogi, fora, prasa, radio, TV) oraz Internautów niezalogowanych, o ile rzecznik prasowy, agencja PR lub biuro prasowe nie zaznaczyli inaczej.
Nie masz konta? Zarejestruj się!

TXT 1IMG 1

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 0 + 14:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Jak usunąć wirusa z telefonu z Androidem?Jak usunąć wirusa z telefonu z Androidem?
Co musisz wiedzieć przed zakupem inteligentnego głośnika dla rodzinyCo musisz wiedzieć przed zakupem inteligentnego głośnika dla rodziny
Nowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieciNowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieci
Nowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieciNowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieci
10 faktów i mitów na temat zabezpieczeń komputera i smartfona10 faktów i mitów na temat zabezpieczeń komputera i smartfona
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Jak usunąć wirusa z telefonu z Androidem?
 
Bezpieczne zakupy w Internecie
 
Eksperckie wskazówki dla bezpiecznego przemysłu
 
Megatrendy bezpieczeństwa w 2020 r
 
Adobe udostępnia 7 milionów kont Creative Cloud online