April 2017

Band 32, Nummer 4

Dieser Artikel wurde maschinell übersetzt.

Des Herausgebers Hinweis – was hinterlassen wir

Durch Michael Desmond | April 2017

Michael DesmondIm Verlauf kurze, erzeugt das Internet der Dinge (IoT) hat seinen Anteil Drama, über die größte jemals verteilten DOS-Angriff (DDoS) (msdn.com/magazine/mt790193) an den Interessenten von Zombie-Fahrzeuge Bestellannahme remote Hackern (msdn.com/magazine/mt422336). Nun wird eine kürzlich verwendete Präsentation auf der RSA-Konferenz 2017 klar, dass die IoT ein Problem mit den Besitz Lebenszyklus hat. Und wieder der Automobilindustrie trägt dazu bei wie führen.

Vielmehr erstaunlich benannte Charles Henderson Leads IBM X-Force Rot, einen Crack-Team von Experten für Sicherheit beauftragt schwierig und Überprüfen der Sicherheit bereitgestellt Applications, Netzwerke, Hardware und Mitarbeiter. In dieser Rolle ist Henderson Forschung, Outreach und Tests für IBM Schwachstelle beteiligt. Bei der 2017 RSA-Konferenz in San Francisco im Zusammenhang mit Henderson seine persönlichen Erfahrungen Handel für ein neues Auto an einen Händler automatisch eine geliebte konvertiert werden kann. Was gestartet Henderson wissen bereits, dass es keine einfache Möglichkeit, vollständig seine persönliche Daten entfernen und Zugriffsrechte von den verbundenen Systemen auf seine Altes Auto anscheinend als einfache Transaktion in eine Reise der Ermittlung, umgewandelt.

Es war nicht Mangels versuchen. Henderson detailliert die Schritte, die er dauerte Zurückgeben von seinem konvertiert werden können, achten Sie darauf, um seine persönlichen Informationen von Infotainment des Autos und anderen Systemen zu deaktivieren. Er Herstellerstandards ausgeführt, die Bluetooth-Einstellungen zurückgesetzt und die Türöffnern für Garagen zurückgesetzt. Aber wenn er Startseite mit dem neuen Auto – ein anderes Modell aus der gleichen Marke und Händler von seinem Altes Auto – Henderson ermittelt etwas seltsam. Die Smartphone-app zum Suchen nach sein Auto und benutzerfreundliche Funktionen wie Türen, ergab starten das Modul und die Horn Signaltöne weiterhin seine alte Auto rechts neben das neue Projekt. Um herauszufinden, dass es muss eine Verzögerung bei der Verarbeitung der Übertragung, die Henderson gewartet. Und gewartet hat. Und gewartet hat.

Zwei Jahre später war der alten konvertierbar in seinem Smartphone-app weiterhin vorhanden. Henderson erfreut so viel Kontrolle über seine Altes Auto-Systeme als aktuelle, rechtmäßige Besitzer. In den nächsten zwei Jahren, die befolgt er untersucht den Wiederverkauf von mehrere Autos an autorisierten Händler über vier unterschiedlichen Herstellern und festgestellt, dass in jeder Instanz der Geber zum Steuern des Zugriffs nach dem Kauf ordnungsgemäß ist fehlgeschlagen.

"Autos nicht verwerfbare Objekte sind,", sagte Henderson. "Konzepte der Sperrung des Zugriffs und Zurücksetzen von Access funktionieren nur, wenn sie intuitive, die diesem zweiten Besitzer sind."

Das Problem ist nur schlimmer. Als privat smart-Hubs und anderen Consumer verbundenen Geräte und Appliances angelegt, führt zu folgender Frage: Was geschieht mit Daten, Einstellungen und den Zugriff mit angeschlossene Hardware ausgeführt werden können? Jetzt, antwortet nicht einfach und offensichtlich. Henderson darauf hingewiesen, die die Mobiltelefon Branche verwendet, um dieses Problem auftritt, mit persönlich identifizierbaren Informationen (PII) wie Fotos und Kontakte einschalten Telefone auf dem Markt verkauft. Arbeitete helfen, steigern Sie den Wert der Wiederverkauf von Telefonen, Lieferanten, um eine konsistente Gerät zurücksetzen zu erstellen.

Fahrzeuge und das gesamte Universum Consumer IoT-Produkte benötigen etwas Ähnliches. Henderson erklärt die Antwort liegt in der Entwicklung und Einführung von Standards für das Löschen von PII von Geräten und in Schulen der Benutzer zum Suchen nach und Nutzen von Factory zurücksetzen. Und selbst dann, dass es nicht einfach.

"Der Ebene der B2B, die wir noch sich Sperrung des Zugriffs auf täglicher Basis befestigen" sagte Henderson die Zielgruppe. "Wenn wir es im Geschäft nicht möglich ist, wie erwarten wir Sie zu Hause? Das ist eine schwierige Sache."

Es ist sicher. Aber die Alternative besteht darin, eine Testversion von Speicherverlusten, verfügbar gemachten lassen, und anfällig für verbunden Hardware in unserer reaktiviert.


Michael Desmond*ist der Chefredakteur des MSDN Magazine. *