آسیب‌پذیری ابزارهای اسباب بازی‌ نسبت به هک

کمیته رکن چهارم – ناامنی گجت‌های مختلف، به اوج خود رسیده است و همه روزه، دستگاه‌های مختلفی در معرض هک هستند. بنظر می‌رسد ناامنی به هر ابزاری که در دسترس انسان است و بیشتر کاربرد دارد سرایت می‌کند.

به گزارش کمیته رکن چهارم،اخیراً اسباب بازی‌ها در معرض کابوس امنیتی و حریم خصوصی قرار گرفته‌اند. شرکتی امنیتی به تازگی اعلام کرده که ۸۰۰۰۰۰ مورد از اطلاعات کاربران و دو میلیون پیام صوتی اسپیرال تویز، در معرض هک قرار گرفته است. خط کلودپتس این شرکت که خرس‌های عروسکی متصل به اینترنت تولید می‌کند، اطلاعات کاربری را در یک پایگاه داده نگهداری می‌کند که با هیچ رمز عبور یا دیوار آتشی محافظت نمی‌شود.

پژهشگران امنیتی، از طریق شودان، مانگو دی.بی  را کشف کردند. شودان، یک موتور جست‌وجو برای پیدا کردن وب‌سایت‌ها و سرورهای آسیب‌پذیر می‌باشد.
این کار آنها به شکلی مستقل، توسط مادربورد تأیید شده است.  کلودپتس، یک مورد دیگر از خط تولید اسباب بازی‌های متصل به اینترنت است که آسیب پذیر است و شامل اسباب بازی‌های وی‌تک، هلو باربی و عروسک کایلا می‌باشد.

در حال حاضر، گجت‌ها و اسباب بازی‌های غیرایمن، خیلی متداول هستند. ممکن است که از خودتان بپرسید که چرا ساختن دستگاه متصل به اینترنتی که ایمن باشد، مشکل است.
دلایل متفاوتی وجود دارد اما علت اصلی آن، صرف منابع مالی و رویکردهای نامناسب امنیتی شرکت‌هاست و به همین خاطر، ساختن گجت‌های ایمن متصل به اینترنت، به هیچ وجه کار ساده‌ای نیست.

ساختن گجت‌های ایمن، به یک تیم متخصص نیاز دارد که با مشکلات امنیتی، آشنایی کامل داشته باشند. در مورد کلودپتس، شرکت مادر، در مشکلات و مسائل مالی فرو رفته است.
تروی هانت، پژوهشگر امنیتی، اذعان داشت که ارزش هر سهم این شرکت، از نیم سنت هم کمتر است و به همین دلیل هم این شرکت، به درخواست‌های مکرر هانت و مادربورد، پاسخ نمی‌دهد.

موارد دیگر مثل هلو باربی نیز امنیت چندانی ندارد. یک شرکت اسباب بازی به نام متل، حجم زیادی از اطلاعات را روی عروسک‌ها قرار داده است که ممکن است از نظر مالی، مقرون به صرفه باشد ولی قطعاً برای والدین، اطمینان‌بخش نیست.
منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.