Общение с компьютерными устройствами, начинающееся с их подключения друг к другу или к сети, должно быть простым. Этот постулат взят на вооружение и широко используется всеми производителями.
Такой подход, получивший название Plug and Play (PnP – включил и играй/работай), по достоинству оценен массовым потребителем, который не любит «заморачиваться» с особенностями установки каких-то дополнительных драйверов, следования каким-либо инструкциям и т. д. Однако оказалось, что много лет эксплуатируемая технология предоставляет злоумышленникам множество возможностей проникновения в сеть, содержащую «PnP-устройства».
Об этой угрозе недавно поступило сообщение от US-CERT (United States Computer Emergency Readiness Team) – компьютерной команды экстренной готовности США. Такой вывод подразделения Национального отдела киберзащиты Министерства внутренней безопасности США сделан на базе результатов полученных американской компанией Rapid7 в результате исследования около 7 тысяч устройств компьютерной техники.
Используя данные об обнаруженных уязвимостях, компании-производители уже начали выпускать новые версии ПО, устраняющие «бреши» в защите. Но пока этот процесс охватит все работающее в мире компьютерное оборудование, эксперты Rapid7 рекомендуют предприятиям заменить устройства, в которых невозможно обойтись без протоколов PnP, а массовым пользователям отключить функцию поддержки PnP, в первую очередь, на домашних маршрутизаторах и мобильных девайсах.
Такой подход, получивший название Plug and Play (PnP – включил и играй/работай), по достоинству оценен массовым потребителем, который не любит «заморачиваться» с особенностями установки каких-то дополнительных драйверов, следования каким-либо инструкциям и т. д. Однако оказалось, что много лет эксплуатируемая технология предоставляет злоумышленникам множество возможностей проникновения в сеть, содержащую «PnP-устройства».
Об этой угрозе недавно поступило сообщение от US-CERT (United States Computer Emergency Readiness Team) – компьютерной команды экстренной готовности США. Такой вывод подразделения Национального отдела киберзащиты Министерства внутренней безопасности США сделан на базе результатов полученных американской компанией Rapid7 в результате исследования около 7 тысяч устройств компьютерной техники.
Используя данные об обнаруженных уязвимостях, компании-производители уже начали выпускать новые версии ПО, устраняющие «бреши» в защите. Но пока этот процесс охватит все работающее в мире компьютерное оборудование, эксперты Rapid7 рекомендуют предприятиям заменить устройства, в которых невозможно обойтись без протоколов PnP, а массовым пользователям отключить функцию поддержки PnP, в первую очередь, на домашних маршрутизаторах и мобильных девайсах.
Комментарии
Отправить комментарий