Enerbau pisze:Amatorzy się szybko uczą,
Naprawdę?
W Polsce jest około 40 różnych niekompatybilnych ze sobą systemów IB/ID. Jeśli przemnożymy to przez ilość państw, gdzie powstają podobne systemy to liczby idą w setki ROŻNYCH i wzajemnie niekompatybilnych systemów. Luka w jednym systemie nie oznacza, że identyczna luka występuje w pozostałych. To oznacza też, że złamanie jednego systemu nie łamie pozostałych.
Większość to systemy scentralizowane, którymi zarządza jakaś jednostka centralna używająca pociętego linuksa. Dokładnie tak samo jak w kamerach IP czy nagrywarkach DVR.
Aby bawić się hackowanie systemów ID trzeba je najpierw kupić lub znaleźć w sieci.
Jeśli instalator wykonał MINIMUM jakie powinien to włamanie się jest praktycznie niemożliwe.
Jeśli dochodzi do włamań to z powodu zaniedbań użytkownika, który ma hasło 1234 lub 0000 lub instalatora który jest leniem i ignorantem, ale za to jest najtańszy.
Widziałem wiele nagrywarek DVR czy kamer IP w których użytkownik lub instalator czyli osoba, która bierze pieniądze za instalację, zrobiła jedynie programowanie zegara i konfigurację sieci, bo po co tracić swój g*wno warty czas.
a jeżeli jest szansa na coś więcej, to angażuje się profesjonalistów.
Szansa na coś więcej czyli co? Ktoś będzie tracił czas na pobawienie się czyimiś roletami czy światłem? I co będzie z tego miał ?
Jeśli ktoś przejmie kontrolę nad domem to wystarczy wyciągnąć jeden kabelek między jednostką sterującą a routerem i po bólu.
To nie są strachy na lachy, tylko nasza rzeczywistość.
To są strachy na lachy. Dwa lata temu pokazał się raport jak to lodówki i telewizory są podatne na ataki i co? I nic. Jakoś nie słyszałem o spektakularnych przejęciach sterowania telewizorem czy lodówką.
Jakimś cudem nie słyszałem o przejęciu kontroli nad domami ID czy budynkami IB, po tym jak hacker przejął kontrolę nad telewizorem czy lodówką. Nawet ci którzy twierdzą, że to możliwe nigdy tego nie dokonali.
Jakiś czas temu po obejrzeniu Pogromców mitów i odcinka o łamaniu czytników linii papilarny, powtórzyłem, to na trzech różnych czytnikach i żadnego nie dało się przejść w sposoby pokazane w programie. Nad czytnikiem Giry siedziałem ze dwa dni i nic. Nawet w Laptopie Sony VAIO sposoby pogromców nie działają
Dobrze, że istnieją systemy, które mogą być odporne na ataki hakerów, ale pytanie brzmi, jak bardzo są one rozpowszechnione i czy przeciętny inwestor może sobie na nie pozwolić?
Tak jak wspomniałem KAŻDY system ID/IB jest praktycznie odporny na ataki nawet bezprzewodowe jak np.fibaro. Jedyne co mogę zrobić to "wyłączyć" KAŻDY system bezprzewodowy, ale muszę być w jego pobliżu, a to nie oznacza przejęcia kontroli.
Jedyne co może hacker zrobić to odciąć każdy IB/ID od internetu czyli od czegoś czego ID/IB w ogóle nie potrzebuje, a użytkownik praktycznie nie korzysta z połączenia ID/IB z internetem.
Oczywiście wywalą się wszystkie ID/IB oparte o kretyńskie chmury. Ale to samo dotyczy chmury w ogóle.
Najsłabszym ogniwem jest użytkownik i instalator, którzy używają standardowych lub słownikowych haseł.
Pozostają dwa pytania:
1. Czy kogoś kto przejmie kontrolę nad ID/IB po wpisaniu standardowych lub słownikowych haseł można nazywać Hackerem?
2. Czy nieuctwo i lenistwo instalatora lub użytkownika może świadczyć o podatności ID/IB na ataki?