Просмотры: 411
02.11.2021
Компания Keysight Technologies, Inc. представила новое программное решение для тестирования безопасности устройств Интернета вещей (IoT), которое позволит производителям микросхем и устройств Интернета вещей, а также организациям, осуществляющим развертывание IoT-сетей, выполнять комплексные автоматизированные оценки кибербезопасности.
Увеличение числа подключаемых устройств Интернета вещей позволяет хакерам использовать уязвимости кибербезопасности для различных атак, в том числе с использованием вредоносных программ, программ-вымогателей и эксфильтрации данных. По прогнозам Statista, общее количество установленных устройств, подключаемых к IoT, вырастет с 13,8 млрд единиц в 2021 году до 30,9 млрд единиц к 2025 году.
"Уязвимости устройств интернета вещей особенно опасны, поскольку они могут способствовать утечке конфиденциальных данных и привести к возникновению физических рисков, таких как неполадки промышленного оборудования, дефекты медицинской техники или нарушения работы систем домашней безопасности", - пишут Меррит Максим, вице-президент и директор по исследованиям компании Forrester Research, и Эльза Пикулик, исследователь из Forrester Research, в отчете о безопасности Интернета вещей в 2021 г.
Недавно исследователи из Сингапурского университета технологий и дизайна (SUTD) обнаружили группу уязвимостей, которые они назвали BrakTooth, в коммерческих чипсетах Bluetooth, которые используются в миллиардах устройств конечных пользователей. Опубликованные SUTD результаты позволили усовершенствовать программное обеспечение Keysight для оценки безопасности устройств IoT.
BrakTooth фиксирует основные векторы атаки на устройства, использующие стандартную базовую/повышенную скорость передачи данных по Bluetooth (BR/EDR), и может оказывать влияние на чипсеты Bluetooth, которые не были протестированы командой SUTD. Уязвимости, перечень которых включает 20 распространенных уязвимостей (CVE), а также четыре ожидающих назначения CVE, обнаружены в наборах Bluetooth-чипсетов, используемых в платах однокристальных систем (SoC). Они создают риски, к которым относятся удаленное выполнение кода, сбои и взаимоблокировки. Команда SUTD ответственно раскрыла результаты исследования поставщикам соответствующих чипсетов, предоставив средства для воспроизведения результатов и время для устранения уязвимостей.
Программное обеспечение Keysight для оценки безопасности устройств Интернета вещей, созданное на основе более чем 20-летнего опыта компании в области разработки систем для тестирования безопасности сетей, позволяет обнаружить уязвимости в любой сетевой технологии. ПО предлагает возможности комплексного автоматизированного тестирования, позволяющего быстро выявлять большое количество известных и неизвестных уязвимостей. Средства для оценки безопасности устройств IoT включают новые инструменты и методы кибербезопасности для беспроводных интерфейсов, таких как Wi-Fi, Bluetooth и Bluetooth с низким энергопотреблением (BLE), как для тестирования известных уязвимостей, так и для обнаружения новых.
Разработчики могут легко интегрировать API-решение Keysight с единым API для управления и формирования отчетности в свой процесс создания продукта. Организации, осуществляющие развертывание устройств интернета вещей, могут использовать программное обеспечение для проверки устройств Интернета вещей до их поставки конечным пользователям, а также по мере появления новых уязвимостей. Текущие исследования, проводимые Центром прикладных исследований и анализа угроз.
"Уязвимости устройств интернета вещей особенно опасны, поскольку они могут способствовать утечке конфиденциальных данных и привести к возникновению физических рисков, таких как неполадки промышленного оборудования, дефекты медицинской техники или нарушения работы систем домашней безопасности", - пишут Меррит Максим, вице-президент и директор по исследованиям компании Forrester Research, и Эльза Пикулик, исследователь из Forrester Research, в отчете о безопасности Интернета вещей в 2021 г.
Недавно исследователи из Сингапурского университета технологий и дизайна (SUTD) обнаружили группу уязвимостей, которые они назвали BrakTooth, в коммерческих чипсетах Bluetooth, которые используются в миллиардах устройств конечных пользователей. Опубликованные SUTD результаты позволили усовершенствовать программное обеспечение Keysight для оценки безопасности устройств IoT.
BrakTooth фиксирует основные векторы атаки на устройства, использующие стандартную базовую/повышенную скорость передачи данных по Bluetooth (BR/EDR), и может оказывать влияние на чипсеты Bluetooth, которые не были протестированы командой SUTD. Уязвимости, перечень которых включает 20 распространенных уязвимостей (CVE), а также четыре ожидающих назначения CVE, обнаружены в наборах Bluetooth-чипсетов, используемых в платах однокристальных систем (SoC). Они создают риски, к которым относятся удаленное выполнение кода, сбои и взаимоблокировки. Команда SUTD ответственно раскрыла результаты исследования поставщикам соответствующих чипсетов, предоставив средства для воспроизведения результатов и время для устранения уязвимостей.
Программное обеспечение Keysight для оценки безопасности устройств Интернета вещей, созданное на основе более чем 20-летнего опыта компании в области разработки систем для тестирования безопасности сетей, позволяет обнаружить уязвимости в любой сетевой технологии. ПО предлагает возможности комплексного автоматизированного тестирования, позволяющего быстро выявлять большое количество известных и неизвестных уязвимостей. Средства для оценки безопасности устройств IoT включают новые инструменты и методы кибербезопасности для беспроводных интерфейсов, таких как Wi-Fi, Bluetooth и Bluetooth с низким энергопотреблением (BLE), как для тестирования известных уязвимостей, так и для обнаружения новых.
Разработчики могут легко интегрировать API-решение Keysight с единым API для управления и формирования отчетности в свой процесс создания продукта. Организации, осуществляющие развертывание устройств интернета вещей, могут использовать программное обеспечение для проверки устройств Интернета вещей до их поставки конечным пользователям, а также по мере появления новых уязвимостей. Текущие исследования, проводимые Центром прикладных исследований и анализа угроз.
Комментарии читателей