Hlavní navigace

Senzory Martina Malého: Když si nejste ochotní ani změnit přednastavené hes­lo

26. 10. 2016
Doba čtení: 2 minuty

Sdílet

 Autor: weerapat / depositphotos.com
Ne že by v internetu věcí neměli výrobci máslo na hlavě, ale v případě posledních útoků jde zodpovědnost především za provozovateli těchto zařízení.

Minule jsme si říkali o aktuálním stavu ve světě LPWAN, zejména LoRaWAN a Sigfox. Ale tyto dva standardy nejsou jediné. Další standard, který přichází na trh nejen s ambicí, ale i se silným sdružením 3GPP za zády, se jmenuje NB-IoT (NarrowBand IoT).

NB-IoT se zaměřuje na oblasti, v nichž předchozí zmíněné technologie (LoRa a Sigfox) mají ještě rezervy, a to především indoor pokrytí. NB-IoT využívá frekvence pro LTE a funguje souběžně s LTE provozem: přenosové rychlosti jsou v řádech desítek až stovek kbps. NB-IoT nabízí i větší zabezpečení bez rušení, kompatibilitu se stávajícími sítěmi 2G a 4G (vyžaduje šířku pásma pouze 200kHz) a větší vysílací výkon, který zlepší spolehlivost a dosah. Technologie také nabízí plnohodnotnou dvoucestnou komunikaci, takže umožní např. vzdálenou aktualizaci firmwaru.

V České republice na NB-IoT vsadil jako první Vodafone, který minulý týden na IoT konferenci představil technologické demo – 3D model města s parkovacími místy, vybavenými IoT senzory. Vodafone počítá s testováním technologie v průběhu roku 2017 a na základě pilotního provozu připraví plán pro celorepublikové pokrytí, takže zatím nemusíme tahat peněženky a hledat v nabídce tarif pro IoT.

DDoS a IoT

V posledních dvou týdnech jsem na třech akcích zmiňoval DDoS útok na web Briana Krebse, který kromě jeho blogu úspěšně paralyzoval i část síťové infrastruktury. Minulý týden v důsledku podobného útoku na DNS servery společnosti Dyn přestaly fungovat některé služby, například Twitter, Netflix, Spotify, Airbnb, Reddit, Etsy, SoundCloud či The New York Times. Útok provedl opět tentýž botnet, nazývaný Mirai

Tento botnet využívá nezabezpečená IoT zařízení, především kamery a videorekordéry, a k útoku nepoužívá žádné vysoce sofistikované techniky, žádné prolamování šifer a vysoce náročné kryptografické operace. Má jen seznam nejčastějších přístupových jmen a hesel, která jsou přednastavená z výroby, popřípadě nejčastěji používaná. Jeho šíření tedy umožňuje obyčejná lenost zvolit jiné heslo, než nastavil výrobce, a zároveň odlišné od 12345, 54321, “password” nebo “00000”. Viz následující tabulka od Briana Krebse:

Ne že by v internetu věcí neměli výrobci máslo na hlavě, ale v případě botnetu Mirai a posledních útoků jde zodpovědnost především za provozovateli těchto zařízení, kteří, bůhví z jakého důvodu, nejsou ochotni ani změnit přednastavené heslo. V takovém případě ani sebelepší zabezpečení nepomůže. Z reálného světa je takové chování podobné tomu, že si fixem napíšete svůj PIN na platební kartu nebo že si pořídíte bezpečnostní dveře a klíče necháte viset zvenčí na provázku na klice.

UX DAy - tip 2

Více o útoku naleznete například zde, zde nebo zde

PS.: Hlasujte pro mne v anketě Křišťálová Lupa. Děkuji.

Byl pro vás článek přínosný?

Autor článku

Sleduje, popularizuje a učí moderní webové technologie (HTML5 a podobné). Popularizuje nové nástroje a elektroniku, provozuje weby, sleduje dění na internetu, píše o něm a komentuje ho.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).