Неизвестные преступники придумали фейковую технологию и пытались продать её.
Некоторые проблемы с безопасностью до сих пор не устранены.
Стандарт позволяет увеличить скорость беспроводного доступа в интернет и возможен на всех современных гаджетах, но не был легализован в России.
Данные отправляются без согласия пользователя
Атаки начались всего через две недели после того, как TP-Link выпустила обновление прошивки.
Как минимум с 2016 года взломанные устройства использовались для рассылки SMS со ставками, кодами верификации и пр.
Специалисты изучили десять «умных» розеток от различных производителей и магазинов и нашли в них уязвимости.
Уязвимости в камерах безопасности позволяют получить доступ к частным видео-каналам и настройкам устройства.
С помощью особо сконфигурированного запроса атакующий может обнулить пароль администратора устройства.
Злоумышленник может превратить атакуемое устройство в часть ботнета или использовать его для различной вредоносной деятельности.
Проблема связана с web-панелью управления, используемой для настройки маршрутизаторов.
Уязвимость связана с использованием процесса «tddp», работающего с правами суперпользователя.
В Android-приложениях для TP-Link, LIFX, Belkin и Broadlink обнаружены уязвимости.
Две из четырех уязвимостей позволяют удаленно выполнить код.
Проблемы вызваны функцией Cast, присутствующей в последних версиях Android OS и другого ПО от Google.
Порядка 30% официальных региональных сайтов компании в Европе предлагают устаревшие версии прошивки.
Киберсквотеры предлагают приобрести перекупленные домены по $2,5 млн за штуку.