دسته‌ها
gaslighting internet of things IoT Privacy Programming Security smart homes smart speakers Surveillance آنتی فیلتر برای ویندوز

به اینترنت روشنایی گاز خوش آمدید

/>

دو سال و نیم پیش ، این وبلاگ درباره اینترنت درباره "استراق سمع ، استراق سمع ، جاسوسی" هشدار داد که شروع به محبوبیت بیشتری می کردند. امروزه بلندگوهای هوشمند در بسیاری از خانه ها یافت می شوند ، و به نظر می رسد مردم تا حد زیادی نسبت به نگرانی های مربوط به حریم شخصی بی توجه هستند. فراتر از این جاسوسان آشکار که بسیاری از آنها به خانه های خود دعوت می کنند ، ظریف تر نیز وجود دارد: اینترنت اشیا (IoT). بدترین قسمت پخش جزئیات زندگی مردم به روشنی است. اما حتی بهترین آنهایی که جریانهای ارسال شده از خانه را رمزگذاری می کنند ، می توانند جزئیات شگفت انگیزی را درباره فعالیت کسانی که در آنجا زندگی می کنند نشان دهند. اخیراً ، حریم خصوصی اخبار آنلاین مسئله دیگری درباره دستگاههای IoT مطرح کرده است: واقعیت این است که آنها در برابر هک آسیب پذیر هستند. و هرچه تعداد آنها بیشتر باشد ، احتمال اینکه یک یا چند دستگاه در برابر کاربران روشن شود ، احتمال بیشتری دارد. گویی همه این مشکلات کافی نبود ، مشخص می شود که تهدید دیگری وجود دارد. آن را اینترنت گازسوز بنامید. اصطلاح "چراغ قوه" امروزه در اینترنت بسیار مورد استفاده قرار می گیرد ، اما قدمت آن به سال 1938 با بازی Gas Light و اقتباس های فیلم او در سالهای 1940 و 1944 باز می گردد. به غیر از اینکه او با دستکاری قسمت های کوچکی از زندگی روزمره و اصرار بر اینکه او اشتباه کرده ، دیوانه است ، او چیزهای بد را به خاطر می آورد یا اینکه او هست فقط توهم است وقتی او به این تغییرات اشاره می کند. عنوان این نمایش به روشی اشاره دارد که در آن شوهر متجاوز سعی می کند همسرش را با کم رنگ شدن کم نور چراغ های بنزین در خانه خود به دلیل او شک کند ، ضمن اینکه وانمود می کند که هیچ چیز تغییر نکرده است. هرچه اوضاع بیشتر تغییر کند ، بیشتر باقی می مانند. در سال 2018 ، نیویورک تایمز در مورد اولین نمونه های روشنایی گاز دیجیتال گزارش داد:

یک زن تهویه هوا خود را روشن کرد ، اما گفت که پس از آن بدون آن خاموش می شود 39 ؛ او را لمس می کند. دیگری گفت که شماره کد قفل دیجیتالی در جلو وی هر روز در حال تغییر است و او نمی تواند دلیل آن را بفهمد. با این وجود یکی دیگر از خط تلفن سوءاستفاده گفت که او همچنان به شنیدن دکمه در می رود ، اما هیچ کس در آنجا نبود. همانطور که در مقاله نیویورک تایمز توضیح داده شد ، این پدیده ها علت مشترک داشتند: مهاجمان با استفاده از برنامه های روزمره در تلفن های هوشمند ، وسایل متصل به اینترنت را در خانه ها کنترل می کردند. این می تواند مواردی باشد که افراد برای بدرفتاری با شریک زندگی خود ، وسایل داخل خانه خود را کنترل می کنند. اما آنها حتی می توانند بعد از عزیمت مهاجم مرتکب شوند. اغلب اوقات شخصی که دستگاه را تنظیم می کند می تواند کنترل آن را حفظ کند زیرا رمز عبور سرور را می شناسد و می تواند از طریق اینترنت به سیستم خانه دسترسی پیدا کند. به عنوان مثال این امکان را می دهد که به راحتی از قربانی جاسوسی کنید. تغییر گذرواژه‌ها در چندین دستگاه متصل به اینترنت در خانه پس از اینکه مهاجمی از بین رفت ، احتمالاً در این شرایط اولویت قربانی نیست. این یک مشکل واقعی است ، زیرا به این معنی است که دیگران می توانند در صورت تمایل به راحتی از موقعیت استفاده کنند. تحمیل این فشار به کسانی که از این نوع نورپردازی گاز دیجیتال رنج می برند کافی نیست. آنچه مورد نیاز است رویکرد جدیدی برای صنعت IoT است که مشکلات احتمالی محصولات و خدمات خود را می تواند به دست کسی که ایجاد می کند تشخیص دهد. قصد سوءاستفاده از قدرت خود را دارد.

مقاله ای در عصر که به "سوء استفاده تسهیل شده در فناوری" می پردازد – آنچه او را "سمت تاریک خانه هوشمند" می نامد – ابتکار عمل را برجسته می کند " Safety by Design "(SbD) در استرالیا ، که" حقوق کاربر و ایمنی کاربر را در مرکز طراحی ، توسعه و استقرار محصولات و خدمات آنلاین قرار می دهد ". گرچه SbD در درجه اول برای خدمات آنلاین ظاهر می شود ، ایده اصلی او به طور طبیعی در محدوده دنیای آنلاین گسترش می یابد ، جایی که دستگاه های IoT در آن ساکن هستند:

SbD به دنبال ایجاد جوامع آنلاین قوی تر ، سالم تر و مثبت تر است. ارتقاء استانداردهای امنیتی کاربر ، که مسئولیت ارائه دهندگان خدمات آنلاین ، توسعه دهندگان و مهندسین آنهاست. این امر باعث می شود تا SbD یک هدف اصلی تجاری – در قلب توسعه محصول باشد.

محیط زیست فلسفه SbD ، سازندگان و مهندسان داخلی را مجبور می کند که نه تنها در مورد چگونگی کسب حداکثر استفاده از دستگاه های خود فکر کنند ، بلکه بازیگران بد نیز می توانند برای بدترین وضعیت آنها را تغییر مسیر دهند. به طور معمول ، این به معنای جلوگیری از سوءاستفاده هکرها در پشتی و خطا برای به دست آوردن کنترل دستگاه است. اما اینترنت چراغ گاز خطر ظریف تری را نشان می دهد. در آنجا ، این طور نیست که دستگاه ها توسط هکرها "به دست گرفته" یا از روشی استفاده شده اند که هرگز تصور نشده بود. در عوض ، اغلب افرادی که آنها را در جای خود قرار می دهند ، به سادگی با استفاده از آنها با رعایت کامل کتابچه راهنمای کاربر ، از آنها برای آزار و اذیت قربانیان خود استفاده می کنند. متفاوت است وقتی آنها از آنها سوءاستفاده می کنند و برای چه هدفی استفاده می کنند. هدف کمتر از مشروعیت کاربران به ظاهر مشروع چیزی نیست که طراحان درباره آن زیاد فکر کنند. در زمینه اینترنت اشیاء ، که برای استفاده در فضاهای مشترک داخلی طراحی شده اند ، باید تغییر کند. مهندسان برای جلوگیری از تبدیل شدن به سلاح های ظریف اما مؤثر محصولاتشان ، باید در مورد چگونگی سوء استفاده دستگاههایشان فکر کنند – سپس راه هایی برای کار در اطراف یا حداقل کاهش این مشکلات بیابند. . این یک چالش جدید فراتر از نظارت آشکار یا بدافزارها است که اکنون به طور فزاینده ای شناخته شده اند. پیدا کردن راه حل آسان نخواهد بود ، اما این چیزی است که صنعت باید آن را مقابله کند اگر می خواهد مطمئن شود خانه "هوشمند" در نظر گرفته نشده است مثل یک خانه حیله گری و بد دهن علاوه بر نگرانی در مورد حملات جهان خارج ، باید به فکر دشمن داخلی نیز باشید.

تریلر رسمی Gaslight (1944).

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، منبع آزاد ، حق چاپ ، می نویسد و صحبت می کند. حق ثبت اختراعات و مسائل مربوط به سیاست های دیجیتالی. وی شروع به پوشش استفاده از اینترنت تجاری در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در اوت 1997 در Wired ظاهر شد. کتاب او "کد Rebel" ، اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که اثر بعدی وی ، "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog

دسته‌ها
Encryption ESET KrØØk News Privacy Security wifi آنتی فیلتر برای ویندوز

آسیب پذیری WiFi KrØØk بر رمزگذاری WiFi در بیش از یک میلیارد دستگاه تأثیر گذاشته است

  KrØØk

/>

آسیب پذیری در تراشه های WiFi Broadcom و Cypress به مهاجمان شبکه WiFi محلی شما اجازه می دهد تا رمز عبور اینترنت رمزگذاری شده WPA2 شما را رمزگشایی کنند. این آسیب پذیری که به آسیب پذیری KrØØk (kr00k) مشهور است ، دارای عنوان CVE-2019-15126 ، ESET ، کشف کننده آسیب پذیری kr00k است ، تخمین می زند که بیش از یک میلیارد دستگاه از آن متاثر شده اند. محصولات اپل مانند iPhone ، iPad و Mac همه تحت تأثیر قرار گرفته اند. با این حال ، اپل از آن زمان مشکل iOS و MacOS را برطرف کرده است ، بنابراین مطمئن شوید که در به روزرسانی های خود به روز هستید. حتی با اقدام سریع برای اصلاح آسیب پذیری طرف های آسیب دیده ، هنوز میلیون ها دستگاه وجود خواهد داشت که بدون استفاده از آنها وصله نمی گیرند و آسیب پذیر خواهند ماند. آنچه کروک واقعاً انجام می دهد این است که ما را به عنوان کاربران اینترنت یادآوری می کند که چرا رمزگذاری صحیح اجرا شده مهم است.

چگونه آسیب پذیری kr00k رمزنگاری WiFi WPA2 را رمزگشایی می کند؟ 2019:

"یک مهاجم Wi-Fi ممکن است بتواند مقدار کمی از ترافیک شبکه را نشان دهد." تراشه های وای فای Broadcom و Cypress دارای یک عملکرد داخلی هستند که در صورت اتصال متصل بین نقطه دسترسی و دستگاه مورد نظر ، کلید رمزگذاری را برای همه صفر ها تنظیم می کنند. نکته این است که برخی بسته های رمزگذاری شده WPA2 از دستگاه هدف در این مدت ارسال می شوند و یک مهاجم می تواند آنها را با استفاده از یک کلید رمزگذاری صفر رهگیری و رمزگشایی کند. از آنجا که قطع شدن اتصال به خواست توسط مهاجم امکان پذیر است ، این حمله می تواند برای رمزگشایی فعالیت اینترنتی یک کاربر WiFi در صورت تمایل بسیار هدفمند باشد.

اگرچه مهاجم نمی تواند داده ها و اطلاعات رمزگذاری شده HTTPS را که به سایتهایی که بازدید می کنید به HTTPS ارسال کنید – مانند وب سایت بانکی شما – رمزگشایی کند ، اما هنوز هم می تواند درخواست های سیستم نام دامنه (DNS) را رهگیری کند. ) یا نشانه نام سرور (SNI) را پیدا کنید و بدانید که کدام وب سایتهایی را بازدید می کنید حتی اگر از طریق HTTPS در غیر اینصورت امن باشند.

میلیون ها دستگاه بدون تصحیح باقی مانده اند و هرگز به هر دلیلی نمی توانند در آنجا اصلاح شوند. محققان ESET در گزارش خود تأکید کردند:

"KrØØk روی دستگاههایی با تراشه های Wi-Fi از Broadcom و Cypress که هنوز ثابت نشده اند تأثیر می گذارد. این رایج ترین تراشه های Wi-Fi در دستگاه های سازگار با Wi-Fi معاصر مانند تلفن های هوشمند ، تبلت ، لپ تاپ و ابزارهای IoT است. هنگامی که در WiFi هستید ، از ترافیک اینترنت خود محافظت کنید. قبل از kr00k ، آسیب پذیری WiFi KRACK WPA2 نیز وجود داشت که حتی دستگاه های بیشتری را نیز تحت تأثیر قرار می داد. حتی هنگامی که در شبکه های 4G هستید ، آسیب پذیری 4G وجود دارد که امکان رمزگشایی ، ردیابی ، سرقت هویت و اسپم را فراهم می کند – و برخی از آنها حتی اصلاح نشده باقی می مانند. این اولین نیست و آخرین آسیب پذیری مؤثر بر رمزگذاری WiFi نخواهد بود.

درباره Caleb Chen

Caleb Chen مدافع ارز دیجیتال و حریم خصوصی است که معتقد است که ما باید ترجیحاً از طریق عدم تمرکز به #KeepOurNetFree بپردازیم. Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان به تدریج و به تدریج به آینده ای بهتر منتقل می شود.

  سرویس VPN "عنوان =" سرویس VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog