あなたはハッキングされた可能性があります。 2019年にBluetoothデバイスがハッキングされる可能性はありますか?

2019年にBluetoothデバイスがハッキングされる可能性はありますか?

あなたはハッキングされた可能性があります

自分のWordPressサイトが知らない間にハッキングされているかも・・・。 考えたくないことですが、WordPressでサイトを構築する以上、想定しておくべき事態の一つでもあります。 ハッキングを完全に防ぐということは、ほぼ不可能です。 WordPress本体のアップデートやセキュリティ対策を強化してもハッキングされる可能性は0にはなりません。 重要なのは、いかに早くハッキングされたという事態に気づくことができるか。 ハッキングに気づくのが遅れれば、それだけ情報漏洩などのリスクが高まり、あなたのサイトを通してフィッシングなどの被害に遭うユーザーが増える可能性があります。 今回はWordPressサイトがハッキングされた時に、その事実を早期に確認するための12の兆候を解説します。 この記事の目次• トラフィックの急激な減少 Googleアナリティクス等の解析ツールでトラフィックが急激に減少した場合、原因は様々に考えられますが、WordPressがハッキングされた兆候の可能性があります。 WordPressのハッキングによるトラフィックの減少には二つの要因が考えられます。 マルウェアによるトラフィックの乗っ取り• Googleブラックリストへの登録 マルウェアによるトラフィックの乗っ取り 不正なプログラムであるマルウェアやトロイの木馬の中には、あなたのウェブサイトに訪れたユーザーをリダイレクトして、スパムサイトに誘導するものがあります。 ユーザーは目的のサイトに飛べなかったことで、あなたのサイトに不信感を持つ可能性があります。 Googleブラックリストへの登録 Googleはマルウェアサイトを約2万件/週、フィッシングサイトを約5万件/週のペースで新たに認定していると発表しています。 これらに登録されると、検索順位から削除されるほか、ユーザーがアクセスする際に警告画面が表示されることになります。 自分のサイトの状況を確認したい場合は、にアクセスし、URLを入力すれば現在の状況を確認できます。 不正なリンクの挿入 一般的に最も危険性が高いのが、不正コードの挿入です。 中でもスパムサイトへのリンクを挿入されたり、リダイレクト先に設定されることが多くあります。 覚えのないサイトへのリンクが挿入されていた場合は、ハッキングされている兆候です。 そのため、不正リンクを削除しても1週間もすれば再び不正リンクが設置されている可能性があります。 バックドアのコードについても探して削除するか、ハッキングされる前のバックアップや新しいテーマファイルを使用して復旧する必要があります。 サイトの正常に表示されなくなる 最もわかりやすいハッキングの兆候が、サイトがが正常に表示されなくなるというもの。 以前まで普通に見られていたテキストが文字化けしていたり、ページ全てが真っ白になって表示されないということもあります。 ハッカーは基本的にハッキングしたことをバレたくはないので、改ざんをバレないように工夫します。 しかし、一部のハッカーはハッキングされていることを明白にすることがあり、また、そのサイトを人質に金銭を要求してくる可能性があります。 WordPressにログインできなくなる 今までと同じIDとパスワードを入力したのに急にアクセスできなくなった、というのもハッキングの兆候のひとつ。 ハッカーがあなたの管理者アカウントを削除している可能性があります。 アカウント自体が無くなっているため、ログインに失敗した時に表示される「パスワードをリセットする」という方法も使えません。 知識があればphpMyAdminやFTPを使って管理者アカウントを復旧させることはできますが、ハッカーの侵入経路を明らかにしなければ、再び管理者アカウントを削除される恐れがあります。 不審なユーザーアカウントが増えている 管理画面の左側メニューから『ユーザー』項目をチェックして、追加した覚えのないアカウントがあればハッキングされている兆候と言えます。 スパムユーザーの登録の自体はプラグイン等で簡単に対策ができますが、これを怠っている場合、ハッカーは勝手にユーザーアカウントを追加することができます。 また、不審なユーザーは管理者権限を持っていて、WordPressの管理画面からは削除ができないことも多いです。 こうしたアカウントを削除するには、前述のphpMyAdminやFTPからの操作が必要です。 サーバー上に未知のファイルやスクリプトがある サーバー上のファイルに不正コードが埋め込まれている場合があります。 があるため、それらでハッキングの兆候がないかチェックしてみましょう。 ファイル名も工夫されていて、見落としてしまいそうな『config. php』といった名前で設置されているので、気づくのが遅れる可能性があります。 自分のサイトのファイル構成、ディレクトリ構成をしっかり把握し、定期的にチェックすることが、こうした兆候を見抜く一番の近道です。 Webサイトの表示が極端に重くなる、反応しなくなる Webサイトの表示がそれまでと比べて極端に重くなったり、反応しなくなる場合、真っ先に考えられるのはサーバー側のエラーです。 レンタルサーバーなどがアップデートしたタイミングなどはエラーが起こりやすいため、まずサーバー会社に確認をしてみましょう。 サーバー側に問題がなかった場合、ハッキングの危険性があります。 Dos攻撃などと呼ばれる手法で、Webサイトに過剰なリクエストを送信することでサイトの動作が重くさせています。 一般的には、ウイルスに感染させたコンピューターやサーバーから偽のipsを使用するため、サーバーログを確認してリクエストの多いipsを確認しましょう。 サーバーログの異常な動き サーバーログを見るとサーバー上のエラーやトラフィックの履歴を見ることができます。 これを見れば、WordPressサイトがどのようにアタックされているかの状況を把握することができます。 ハッキングの対策は、侵入経路やアタック方法を特定することが第一歩ですから、ハッキングの兆候が疑われる場合は、サーバーログで異常な履歴がないかを確認してみましょう。 WordPressのメールが送信・受信できない WordPressサイトが直接被害を受けていなくても、ホスティングしているサーバーがハッキングされる可能性があります。 この兆候を知るには、ホスティングで提供されるメールアカウントが正常に機能するかを確認する方法があります。 レンタルサーバー会社など、多くのホスティング会社は電子メールアカウントを無料で提供しています。 サーバーをハッキングする目的で一番多いのがスパム目的。 もし、あなたのメールアカウントが受信・送信が機能していない場合、メールサーバーがハッキングされている可能性があります。 スケジュール化された不審なタスク Webサーバーでは、定期的なタスクを管理するためのcronジョブを設定することができます。 WordPressでは、このcronを利用することで、記事の投稿スケジュールを管理したり、古いコメントをゴミ箱から削除するなどのタスクを行なっています。 ハッカーはこのcronを使うことで、不正なタスクをサーバー上で実行することが出来てしまいます。 検索結果で設定と違うタイトル・ディスクリプションが表示される 検索結果画面でwebサイトを確認した時、設定したタイトルやディスクリプションが表示されないこともハッキングの兆候です。 悪意のあるコードでサイトのデータを検索エンジンに誤認させ、あなたのサイトの評価を貶めようとしている可能性があります。 ただ、最近ではGoogleなどのブラウザの進化にともない、必ずしも設定したタイトルやメタが表示されない場合があります。 しかし、これらは検索語句との関連性が高くなるような変更ですので、悪意を持って改ざんとは性質が違います。 検索語句と全く関係のないタイトルやディスクリプションが表示される場合は、ハッキングを疑いましょう。 スパム広告のポップアップ ハッキングの目的はやはり金銭。 あなたのwebサイトに不正なスクリプトを埋め込み、勝手にスパム広告がポップアップされるよう設定されている場合があります。 WordPressの管理者やユーザーにはポップアップせず、検索エンジンから流入したユーザーにのみ表示するなど、細かい設定を行うことで、管理者がなかなか気づかない場合があります。 WordPressのセキュリティ管理は厳重に! 冒頭に、どんなにセキュリティ対策をしてもハッキングの可能性を0にすることはできないと書きました。 しかし、しっかりとセキュリティ対策を行えば、ハッキングの危険性を低く出来ることはデータで証明されています。 現代のハッキングは自動化されていることが多く、数多くのサイトから簡単にハッキングが出来るサイトを事前にピックアップし、そこにアタックを仕掛けることが多くなっています。 これは自分が泥棒だったとして、鍵が閉まっている家と鍵が開いている家のどちらに侵入しようと思うかを考えればわかるでしょう。 もし、ご自身でのWordPressの保守やセキュリティ対策に不安がある場合は、専門家に頼るのも一つの方法です。 特に個人情報などを扱っており、漏洩リスクが高い場合は、転ばぬ先の杖として、しっかりとプロと提携しておくことをオススメします。

次の

個人情報が流出した可能性があり不安です

あなたはハッキングされた可能性があります

まるでゾンビ映画のようだった。 で7月15日(米国時間)、著名人のアカウントが次々にハッキングの被害を受けたのである。 バラク・オバマ、イーロン・マスク、カニエ・ウェスト、ビル・ゲイツ、ジョー・バイデン、アップル、Uberをはじめとする多くのアカウントが被害を受け、ビットコイン詐欺に利用された。 これは明らかに、この数年に表面化したセキュリティ問題のなかで最も深刻と言える。 いまだに詳細は不明だが、この問題がさらに深刻な事態に発展する可能性があったことが徐々に明らかになってきている。 不幸中の幸い 今回は数百万のフォロワーをもつアカウントが、ドミノ倒しのように次々と被害を受けた。 ツイッターは15日夜の段階で認証済みアカウントによるパスワードのリセットとツイートを完全に停止し、一部のアカウントに対してはこの状態が数時間も続いた。 ハッキングの実行犯は12万ドル相当のビットコインを盗んで逃げ去っている。 被害者の数は数百人ではなく数十人ほどだったが、盗まれたビットコインを取り戻せることはおそらくないだろう。 ハッカーがTwitterと個人のアカウントの両方へのアクセスを確保していたことを考えれば、その狙いがより大きなものでなかったことは幸運といえる。 「ソーシャル・エンジニアリングと思われる攻撃によって、内部のシステムやツールへのアクセス権をもつ一部の従業員が標的になった可能性が高いことを確認しました」と、ツイッターは15日夜、公式アカウントで発表している。 ツイッターはそれ以上の詳細を明かしていない。 だが、一部報道と、15日にオンライン上に拡散した内部ツールのスクリーンショットとされる画像が、その空白を埋めてくれると考えてよさそうだ。 これらの報道によると、ハッカーは高額で取引される文字数の少ないアカウントの乗っ取りと売却を目的として、ある従業員からTwitterの管理者パネルへのアクセスを得たとされている。 具体的にどのような方法だったのかは、いまだに不明だ。 著名人らに対する一連のハッキングが実施される数時間前の時点で、すでに「 6」や「 I」といったアカウントが攻撃を受けていたのである。 戦争の扇動すら可能になる危険性 管理者がツイッターの内部ツールを使ってユーザーになり代わってツイートすることはできないようだが、ひも付けられたメールアカウントの変更は可能なようだ。 つまり、アカウントの乗っ取りは比較的簡単にできることになる。 もしそうだったとすれば、攻撃者はダイレクトメッセージを含むアカウントのすべてにアクセスできた可能性がある。 攻撃者がどの程度の時間アカウントを乗っ取っていたのかは不明だ。 Twitterは新たなデヴァイスからのログインがあった場合にユーザーに警告の通知を送っており、細心の注意を払っている人なら何らかの異変に気づいただろう。 だが、テック企業や政治家のプライヴェートメッセージとなれば、たとえ短時間のアクセスだったとしても大規模なインサイダー取引や脅迫の手段に利用される可能性があった。 マスクをはじめとする一部のアカウントは、数時間にわたって乗っ取られていたとみられている。 ある点において問われるべきは、著名なTwitterユーザーがハッキングされたかどうかではなく、「いつ」ハッキングされたのかになりそうだ。 ドナルド・トランプ大統領は今回の一連のハッキングの攻撃の対象ではなかったようだが、彼のアカウントからのツイートひとつで地政学的な破滅がもたらされる可能性もあった。 「攻撃者がダイレクトメッセージを読むことができたのか、脅迫の材料を得たのかはわかりません」と、ソーシャル・エンジニアリング対策を専門とするSocialProof 共同創業者のレイチェル・トバクは言う。 「それでも攻撃者が他人になりすましてツイートを投稿し、戦争や暴力を扇動することが可能だったのは確かです」 ハッカーは追跡可能なのか? ツイッターはトランプ大統領のアカウントのセキュリティについてコメントしていない。 だが、、「(ハッカーが)ほかに実行した可能性のある悪意ある行為や、アクセスした可能性のある情報について調査を進めている」という。 ツイッターの広報担当者は、アクセスされた情報にダイレクトメッセージが含まれていたのかといった詳細について言及していない。 「これよりもはるかに深刻な事態に陥っていた可能性もあります」と、サイバーセキュリティ企業Hudson Rockの最高経営責任者(CEO)のロイ・カーシーは言う。 「特に高度な攻撃ではありませんでしたから」 今回のビットコイン詐欺は金になったかもしれないが、その内容は実に単純である。 ブロックチェーンの分析調査企業Ellipticの共同創業者のトム・ロビンソンによると、ハッカーがどのようにビットコインを現金化するのかも不明だという。 ハッカーは3つのビットコインアドレスを使って金を集めている。 すでにその3件のアドレスは空になっており、だましとったビットコインは12件の新たなアドレスに分散された。 おそらくハッカーたちは、安全だと感じられるまでビットコインの移動を繰り返すだろう。 ところが、その評判とは裏腹に、ビットコインは匿名性をほとんど担保してくれない。 「認可を受けている取引所に資金を移した場合、身元が特定される可能性が高いでしょうね」と、ロビンソンは指摘する。 「暗号通貨の不正利用という点では大海の一滴にすぎません」と、ロビンソンは言う。 「今回のハッカーはコンピューターシステムの乗っ取りという点では非常に高度な技術をもっていましたが、マネタイズという点ではそうでもありませんでした」 被害が比較的少なかったことに加えて、ハッカーたちがより慎重に動いていれば莫大な利益を得られた可能性があったことを考えると、今回のビットコイン詐欺はより悪質な何らかの活動の隠蔽工作だったのではないかとの憶測もある。 ハッカーたちがどれだけのアクセスを得ていたのかについてツイッターの発表に基づいて考えれば、その可能性を明確に否定することはできない。 それでも現時点で確認されているハッカーの行動からは、金以外の目的があったとは考えにくい。 「ビットコインが何かの隠蔽工作だったとは思えません」と、米国家安全保障局(NSA)の元分析官のデイヴ・アイテルは指摘する。 「ときに、『葉巻はただの葉巻にすぎない』のです」 今回の事件の教訓 これまでにも多くの企業が、ハッカーや悪意のある内部の人物によって管理者ツールを悪用されてきた。 数年前にUberでは複数の従業員が、配達人をトラッキングする「God View」を個人的な理由のために利用していた。 Myspaceの全盛期には、従業員が「Overlord」と呼ばれるツールを悪用してプライヴェートメッセージなどを閲覧していた。 最も直近の事例は、まさにツイッターで起きたものだ。 同社の元従業員2人がサウジアラビアと共謀し、ユーザーに対してスパイ活動を続けていたとして司法省に訴追されている。 今回のハッキングにツイッターの従業員が関与していたかは不明だ。 同社は調査中であるとだけ説明しており、「内部システムおよびツールへのアクセスを制限する大規模な措置をとっている」とツイートしている。 このツイートからは、そもそもなぜ最初からそのような予防策を講じていなかったのかという疑問も浮かぶ。 「残念ながら多くの企業は、管理者権限のコントロールがゆるすぎるのです」と、SocialProof Securityのトバクは指摘する。 「多くの企業でそうした事態が横行しており、管理者権限にアクセスすべきでないはずの人物がアクセスしています」 管理者ツールがもつ包括的な権限の大きさを考えれば、仮に企業運営に遅延が発生するとしても管理者ツールへのアクセス権限はできる限り少人数に絞るべきではないかと、トバクは言う。 また、内部脅威を監視するソフトウェアなら、従業員のアカウントからバックエンドのアクセスすべきでない領域へのアクセスや、必要以上の頻度でのアクセスがあった場合に警告を発することもできる。 ツイッターは近日中にも、完全なかたちでの調査結果を公表するだろう。 ロイター通信の報道によると、米連邦捜査局(FBI)も今回のハッキングの捜査を進めているという。 だが、「今回のハッカーは世界中の最も力をもつ人々のプライヴェートメッセージにアクセスできる可能性があったにもかかわらず、そのことに気づかなかった」ことが最善のシナリオだとすれば、すでに何かが大きく間違った方向へ進んでしまったと言えるだろう。

次の

Twitterへの大規模ハッキングは、もっと問題が深刻化していた可能性もある

あなたはハッキングされた可能性があります

Bluetoothの脆弱性は豊富 一見、きれいに見えるかもしれませんBluetoothを使用するのは危険です。 最近のDEF CON 27セキュリティ会議では、出席者は、デバイスにいる間はデバイスのBluetoothを無効にするよう勧められました。 もちろん、かなり小さな場所で何千人ものハッカーに囲まれている場合は、デバイスのセキュリティにもっと注意を払うのが理にかなっています。 ハッカーに参加していなくても会議では、懸念の正当な原因があります-ニュースを読んでください。 Bluetooth仕様の脆弱性が最近発見されました。 これにより、ハッカーはBluetoothのキーネゴシエーション(KNOB)と呼ばれる技術を介してBluetoothデバイスにアクセスできます。 これを行うには、近くのハッカーが接続時にデバイスに弱い暗号化を使用するように強制し、簡単にクラッキングできるようにします。 複雑に聞こえますか?それは一種です。 KNOBエクスプロイトが機能するには、2台のBluetoothデバイスを接続するときに、ハッカーが物理的にあなたの近くにいる必要があります。 また、ハンドシェイクを傍受し、別の暗号化方式を強制するための短い時間枠しかありません。 その後、ハッカーはパスワードをブルートフォースする必要がありますが、新しい暗号化キーの長さは1ビットと短くなる可能性があるため、おそらく非常に簡単です。 によって明らかにされた脆弱性も考慮してくださいボストン大学の研究者。 イヤホンやスピーカーなどの接続されたBluetoothデバイスは、驚くほど検出可能な方法でIDをブロードキャストします。 そのようなデバイスを使用している場合、それがオンになっている限り追跡できます。 これらの脆弱性は両方とも先月、もう1つを見つけるために1年前にスクロールするだけです。 つまり、ハッカーが近くにいて、無効な公開キーをBluetoothデバイスに送信した場合、現在のセッションキーを特定できる可能性が非常に高くなります。 これが完了すると、ハッカーはBluetoothデバイス間を通過するすべてのデータを簡単に傍受して解読できます。 さらに悪いことに、彼女は悪意のあるメッセージをデバイスに挿入することもできます。 そして続けることができました。 Bluetoothは、フジッリパスタから作られた南京錠と同じくらい安全であることを示す十分な証拠があります。 通常は製造業者の責任です フジッリ南京錠といえば、そうではありませんBluetooth仕様の悪用が原因です。 Bluetoothデバイスメーカーは、Bluetoothの脆弱性を悪化させる重大な責任を負っています。 McAfee Advanced Threat Researchのセキュリティ研究者であるSam Quinnは、How-to Geekに、Bluetoothスマート南京錠について開示した脆弱性について説明しました。 「ペアリングを必要とせずに実装していました。 特定の値を送信すると、「Just Works」と呼ばれるBluetooth低エネルギーモードを使用して、ユーザー名やパスワードを必要とせずに値が開くことを発見しました。 」 Just Worksを使用すると、他の認証なしで、どのデバイスでも即座に接続、コマンドの発行、およびデータの読み取りができます。 これは特定の状況では便利ですが、南京錠を設計する最良の方法ではありません。 「デバイスにセキュリティを実装する最善の方法を理解していないメーカーから、多くの脆弱性が発生します」とQuinn氏は言います。 Webrootの上級脅威調査アナリストであるTyler Moffittは、これが問題であることを認めました。 「非常に多くのデバイスが作成されていますBluetooth、およびベンダーがセキュリティを実装する方法に関する規制やガイドラインはありません。 ヘッドフォン、スマートウォッチ、あらゆる種類のデバイスを製造しているベンダーはたくさんありますが、どのようなセキュリティが組み込まれているのかわかりません。 」 Moffittはクラウド接続されたスマートなおもちゃについて説明しますクラウドに保存された音声メッセージを再生できると評価されたことがあります。 「多くの旅行者や軍の家族のために設計されたので、子供たちがおもちゃで遊んでいるのを聞くためのメッセージをアップロードできました。 」 残念ながら、Bluetooth経由でおもちゃに接続することもできます。 認証を一切使用しなかったため、悪意のある攻撃者が外に立ち、何でも記録できました。 Moffittは、価格に敏感なデバイス市場を問題と考えています。 多くのベンダーは、顧客が金銭的な価値を見たり、割り当てたりしないために、セキュリティのコーナーを切っています。 「このApple Watchと同じものが手に入れば半分以下の価格で試してみるつもりです」とMoffitt氏は言います。 「しかし、これらのデバイスは、多くの場合、収益性を最大化するために作られた最低限の実行可能な製品です。 多くの場合、これらの製品の設計にはセキュリティ検査が一切含まれていません。 」 魅力的な迷惑を避ける 魅力的な迷惑な教義は不法行為法。 その下で、お菓子を育てるプールやスナップツリーのようなもの(魔法の領域でのみ適用可能)が子供をあなたの財産に不法侵入させ、負傷させた場合、あなたは責任を負います。 一部のBluetooth機能は、デバイスとデータを危険にさらす魅力的な迷惑のようなものであり、ハッキングは必要ありません。 たとえば、多くの電話にはスマートロックがあります特徴。 特定の信頼できるBluetoothデバイスに接続されている限り、携帯電話のロックを解除したままにすることができます。 そのため、Bluetoothヘッドフォンを装着している場合、スマートフォンを装着している限り、携帯電話のロックは解除されたままになります。 これは便利ですが、ハッキングに対して脆弱になります。 「これは、誰も使用しないことを心からお勧めする機能です」とMoffitt氏は述べています。 「悪用の機が熟しているだけです。 」 あなたがするかもしれない無数の状況があります携帯電話から十分離れたところをさまようことで、携帯電話を制御することはできませんが、それでもBluetoothの範囲内にあります。 基本的に、公共の場所で携帯電話のロックを解除したままにします。 Windows 10にはスマートロックのバリエーションがありますダイナミックロックと呼ばれます。 携帯電話がBluetoothの範囲外になると、コンピューターをロックします。 ただし、一般的に、30フィート離れるまでそれは起こりません。 そして、それでも、ダイナミックロックは時々緩慢です。 ロックまたは自動的にロック解除します。 玄関に足を踏み入れるとすぐにスマートロックが玄関のロックを解除するとクールで未来的ですが、ハッキングも可能になります。 そして、誰かがあなたの電話を受け取ったら、あなたの電話のパスコードを知らなくても彼はあなたの家に来ることができます。 「Bluetooth 5が登場し、理論上の範囲は800フィートです」とMoffitt氏は言います。 「これは、こうした懸念を増幅させます。 」 関連する: Bluetooth 5. 0:何が違うのか、なぜ重要なのか 合理的な予防策を講じる 明らかに、Bluetoothには本当のリスクがあります。 ただし、AirPodsを捨てたり、ポータブルスピーカーを販売したりする必要があるわけではありません。 実際、リスクは低いです。 一般に、ハッカーが成功するには、クラス1 Bluetoothデバイスの場合は300フィート以内、クラス2の場合は30フィート以内でなければなりません。 彼はまた、デバイスの特定の目標を念頭に置いてください。 デバイスのブルージャック(近くにある他のBluetoothデバイスにメッセージを送信するための制御を行う)、ブルースナーフィング(Bluetoothデバイス上のデータへのアクセスまたは盗用)、およびブルーバギング(Bluetoothデバイスの完全な制御を取得)にはすべて、異なるエクスプロイトとスキルセットが必要です。 同じことを達成するはるかに簡単な方法があります。 誰かの家に侵入するには、Bluebugでフロントドアロックを試すか、窓から岩を投げます。 「私たちのチームの研究者は、クローバーが最高のハッキングツールであると言います」とクインは言いました。 しかし、それはあなたが服用すべきではないという意味ではありません合理的な予防措置。 何よりもまず、携帯電話とPCのスマートロック機能を無効にします。 Bluetoothを介してデバイスのセキュリティを別のデバイスの存在にバインドしないでください。 また、ペアリングに認証があるデバイスのみを使用します。 パスコードを必要としないデバイス、またはパスコードが0000のデバイスを購入した場合は、より安全な製品のためにデバイスを返品してください。 常に可能とは限りませんが、使用可能な場合はBluetoothデバイスのファームウェアを更新します。 そうでない場合は、おそらくそのデバイスを交換する時間です。 「オペレーティングシステムのようなものです」とMoffitt氏は言います。 「Windows XPまたはWindows 7を使用している場合、2倍以上感染している可能性があります。 古いBluetoothデバイスでも同じです。 」 繰り返しますが、適切な予防措置を講じれば、ハッキングされるリスクを大幅に制限できます。 「これらのデバイスは必ずしも安全ではありません」とクインは言いました。 「20年間でBluetoothを使用してきましたが、これまでこのKNOBの脆弱性を発見した人はいませんでした。 また、実世界ではBluetoothのハッキングは知られていません。 」 しかし、彼は次のように付け加えました。 これは、ハッカーが使用できる別の攻撃ベクトルを追加するだけです。

次の