گوگل به دنبال امن کردن ارتباطات بلوتوثی beacon است

حریم خصوصی بزرگ ترین مانع در انتخاب beacon است زیرا مصرف کنندگان معمولاً از به اشتراک گذاشتن موقعیت مکانی خود با دیگران احساس خوبی ندارند.

گوگل به دنبال امن کردن ارتباطات بلوتوثی beacon است

به گزارش کلیک، افراد نگران درباره حریم خصوصی به این حقیقت باور دارند که ارتباطات بلوتوثی مستعد کنترل از راه دور توسط هکرها هستند؛ یک تحقیق جدید نشان می دهد که هکرها می توانند از ابزارهای تناسب اندام بلوتوثی افراد برای ردیابی موقعیت مکانی آنها استفاده کنند.
گوگل در تلاش است تا با پیشنهاد یک بستر نرم افزاری جدید برای امن کردن ارتباطات بلوتوثی با beacon ها این نگرانی را برطرف کند.
Beacon هایی که در بستر جدید (EID) ثبت می شوند با استفاده از یک ID پویا که دائماً تغییر می کند، ارتباطات را ارسال می کنند، به جای استفاده از یک ID ثابت که هکرها بتوانند آن را بدزدند تا برای ردگیری ارتباطات به صورت نامحدود از آن استفاده کنند. فقط کاربرانی که به این بستر دسترسی داشته باشند از تغییر نشانگر ID جدید اطلاع می یابند.

گوگل در حال قرار دادن کد EID به صورت منبع باز در سایت GitHub است. همچنین در حال افزودن آن به بستر beacon Eddystone خود است که سال گذشته آن را معرفی کرد. استفاده از EID می تواند با امن تر و خصوصی تر کردن beacon ها، موارد استفاده جدیدی برای آنها ایجاد کند.
برای مثال، شرکت Samsonite قصد دارد تا beacon هایی با فناوری EID را برای کیف های جدید خود تولید کند که در اواخر امسال عرضه خواهند شد. این beacon به کاربران اجازه می دهد تا کیف خود را در طول مدت سفر ردگیری کنند و فقط خود کاربر رمز ارتباط با آن beacon را در اختیار خواهد داشت.
به دلیل اینکه گوگل در حال منبع باز کردن این فناوری است، عرضه کنندگان دیگر beacon نیز می توانند از طریق آپدیت های سفت افزاری (Firmware)، فناوری Eddystone EID را به beacon های خود اضافه کنند. با این وجود، نمونه های رقابتی وجود دارند - مانند iBeacon اپل - که از چند وقت پیش در بازار حضور داشته اند. گوگل امیدوار است همزمان با رایج تر شدن beacon ها، با ایجاد امنیت بیشتر در بستر خود بتواند جذابیت آن را افزایش دهد.

هک شدن های دستگاه های IoT (اینترنت اشیاء)، مانند beacon ها و اتومبیل ها، باعث جلب توجه رسانه ها به خطرات استفاده از دستگاه های آسیب پذیر IoT شده است، اما آنها تمام روش های استفاده هکرها از این آسیب پذیری ها در دنیای واقعی را به تصویر نمی کشند. هکرها به طور بالقوه می توانند یک اتومبیل در معرض خطر را از کار بیندازند، اما آنها تمایل بیشتری دارند تا از دستگاه های IoT برای کسب دسترسی به شبکه ها و پایگاه داده های شرکت ها و دولت استفاده کنند.
جاناتان کامهی از سرویس BI Intelligence، سرویس تحقیقات ممتاز Business Insider، یک گزارش مفصل درباره امنیت IoT نوشته است و در آن بررسی می کند که چگونه میزان آسیب پذیری دستگاه های IoT فرصت های جدیدی را برای انواع هکرها ایجاد می کند. در این گزارش همچنین بازار پر رونقی برای روش های تامین کننده امنیت دستگاه های IoT پیش بینی شده است و توضیح می دهد که چگونه معیارهای امنیتی مختلف می توانند مورد استفاده قرار گیرند تا از این دستگاه ها در برابر هکرها محافظت کنند.

در ادامه به برخی از نکات کلیدی این گزارش اشاره می کنیم:

• این پژوهش به طور پیوسته نشان داده است که بسیاری از سازندگان دستگاه های IoT و خدمات دهندگان آن در اجرای معیارهای رایج امنیتی در محصولات خود موفق نبوده اند.
• هکرها می توانند از این دستگاه های جدید برای ایجاد نفوذهای اطلاعاتی، جاسوسی از شرکت ها و دولت، و آسیب زدن به زیرساخت های حیاتی مانند شبکه های برق استفاده کنند.
• همزمان با بالا رفتن استفاده از این دستگاه ها در طی پنج سال آینده، سرمایه گذاری در امن کردن دستگاه های IoT پنج برابر خواهد شد.
• با به کارگیری دستگاه های IoT توسط شرکت های تجاری و دولت ها، فعالیت های سنتی امنیت IT مانند کنترل شبکه و قطعه بندی نیز حیاتی تر خواهند شد.

این گزارش به طور مشروح:

• توضیح می دهد که چرا دستگاه های IoT اغلب فاقد معیارهای امنیتی پایه مانند رمزگذاری صحیح ارتباطات هستند.
• بازار پر رونقی را برای روش های تامین کننده امنیت دستگاه های IoT در برابر حملات هکرها پیش بینی می کند.
• بررسی می کند چگونه هکرهای گوناگون می توانند از دستگاه های IoT برای کسب منافع مالی، توجه رسانه ای یا انگیزه های سیاسی استفاده کنند.
• توضیح می دهد که چگونه سازمان ها می توانند دستگاه های IoT را هم در سطح دستگاه و هم در سطح شبکه امن کنند.
برای تهیه یک کپی از این راهنمای با ارزش یکی از گزینه های زیر را انتخاب کنید:

۱٫ اشتراک در عضویت ALL-ACCESS در BI Intelligence و کسب دسترسی فوری به این گزارش و بیش از ۱۰۰ گزارش پژوهشی تخصصی دیگر، اشتراک در تمام اخبار روزانه ما و بسیاری موارد دیگر. > > شروع عضویت
۲٫ خرید این گزارش و دانلود فوری آن از فروشگاه پژوهش ما. > > خرید این گزارش

انتخاب با شماست. اما شما با بدست آوردن این گزارش از مزیت آگاهی از امنیت IoT بهره مند می شوید.

منبع:cnet

ارسال نظر