Wi-FI Awesome Innovation

वाई-फाई से जुड़े स्मार्ट लाइट बल्ब हैकर्स को व्यक्तिगत डेटा चोरी करने की अनुमति दे सकते हैं

Image result for thiks on tight bulbs
                                      ऐप में सुरक्षा गलती निहित है, जिसका उपयोग स्मार्ट बल्ब को नियंत्रित करने के लिए किया जाता है।
यदि हैकर्स उपयोगकर्ताओं के खातों को पकड़ते हैं और ब्रूट उन्हें लक्षित डिवाइस के मैक पते प्राप्त करने के लिए मजबूर करता है तो हमला खराब हो सकता है।
                                              वाई-फाई से जुड़ा एक ‘स्मार्ट’ एलईडी बल्ब अब उपयोगकर्ता के डेटा को जोखिम दे सकता है। शोधकर्ताओं ने पाया है कि हैकर उपयोगकर्ता के पासवर्ड और ईमेल पते को चुरा लेने के लिए घरेलू नेटवर्क में एकीकृत होते हैं – यह स्मार्ट संस्करण दूरस्थ रूप से हाइजैक कर सकता है।

Image result for thiks on tight bulbs

Mess up app

                       सिमेंटेक के शोध के अनुसार, ऐप में सुरक्षा दोष निहित हैं, जिनका उपयोग स्मार्ट बल्बों को नियंत्रित करने के लिए किया जाता है। ऐप के नेटवर्क यातायात का विश्लेषण करते समय, यह पाया गया कि केवल कुछ अनुरोध HTTPS पर एन्क्रिप्ट किए गए थे, और बाकी की जानकारी सादा पाठ प्रारूप में भेजी गई थी।
                              “जब हमने नेटवर्क यातायात का विश्लेषण किया, हमने पहली बार देखा कि स्मार्टफोन ऐप क्लाउड में बैकएंड के साथ संवाद करने के लिए ज्यादातर सादे HTTP अनुरोधों का उपयोग कर रहा था। प्रिंसिपल थ्रेट रिसर्चर सिमेंटेक में उम्मीदवारों ने कहा,” केवल कुछ अनुरोध, उदाहरण एक नया उपयोगकर्ता भेजा गया था पंजीकरण या लॉग इन करने के लिए HTTPS पर एन्क्रिप्ट किया गया। “
                           क्लाउड में बैक एंड में स्थानांतरित होने पर यह महत्वपूर्ण दोष हैकर्स को बड़ी संख्या में अनएन्क्रिप्टेड निजी डेटा तक पहुंचने की अनुमति दे सकता है।”उदाहरण के लिए, जब उपयोगकर्ता बल्ब के आंतरिक नाम को बदलने का निर्णय लेता है, तो एक अनएन्क्रिप्टेड POST अनुरोध उपयोगकर्ता के ईमेल पते और अनसुलझा पासवर्ड के MD5 हैश के साथ क्लीयरक्स्ट में भेजा जाता है। इसका मतलब है कि नेटवर्क जो भी पहुंच रहा है उसे प्रभावी रूप से खराब कर सकता है यातायात और मजबूर करने के लिए पासवर्ड हैश को मजबूर करें, “वीस्ट ने समझाया।

सबसे बुरी स्थिति:-


                                         हैकर उपयोगकर्ताओं के खाते पर हमले खराब हो सकते हैं। वे एक लक्षित डिवाइस के एमएसी पते को मजबूर करने के लिए खाता विवरण का उपयोग कर सकते हैं। इसके लिए, वीएस्ट ने कहा कि एक हमलावर को केवल एक सक्रिय सत्र की आवश्यकता है। 
                                                                                                एक सफल प्रयास एक हमलावर को किसी विशेष विक्रेता के सभी संभावित मैक पते को समझने में सक्षम बनाता है और बाद में उन्हें दूरस्थ रूप से नियंत्रित करने के लिए स्मार्ट लाइट बल्ब का उपयोग कर सकता है।

                                                                               “पिछली तरफ, एपीआई उपयोगकर्ता को उस डिवाइस के मैक पते को भेजकर एक विशिष्ट प्रकाश बल्ब से जुड़े उपयोगकर्ता खाते को खोजने की अनुमति देता है। यह निर्धारित करने के लिए कोई सत्यापन नहीं है कि उपयोगकर्ता खाता डिवाइस से पूछताछ करता है। असल में उस डिवाइस से जुड़ा हुआ इसलिए, एक हमलावर को केवल एक सक्रिय सत्र की आवश्यकता होती है जिसे पहले ही प्रमाणित किया जाना चाहिए।
                                                                                                     उर्फ, और यह डिवाइस के मैक पते या जबरदस्त बल का लक्ष्य बल हो सकता है, “

                                                                                     वीएस्ट का दावा है कि सिमेंटेक ने विनिर्माण के लिए इस मुद्दे की सूचना दी है। इस बीच, उपयोगकर्ताओं को ऐसे अवांछित हमलों से सुरक्षित रहने के लिए बुनियादी दिशानिर्देशों का पालन करने का आग्रह किया जाता है। 
                                                                                                                   इसमें आईओटी उपकरणों की स्थापना के दौरान डिफ़ॉल्ट पासवर्ड बदलना, स्मार्टफोन एप्लिकेशन को नवीनतम संस्करण में अपडेट करना और उपयोग में नहीं होने पर स्मार्ट डिवाइस को बंद करना शामिल है।

India Vs China Live

  • India
    100% 5 / 5
  • China
    0% 0 / 5