331 |
Industrial IoT Management Systemfor Tubes with Integrated SensorsKlasson, Anders, Rosengren, Johan January 2018 (has links)
Sandvik har utvecklat en teknik för att placera sensorer i rör. Denna teknik har stor marknadspotential och kan effektivisera många industriprocesser. Den färdiga tjänsten ska kunna strömma sensordata till molntjänster för analys och avläsning.Deras nuvarande system kräver idag manuell konfiguration på plats och är komplicerad att installera. Denna uppsats undersöker hur systemets utrustning kan konfigureras automatiskt och hur ett system för underliggande IT-tjänster skulle kunna fungera.En lösning presenteras där många delar av installationsprocessen har automatiserats, samt en skiss för ett underliggande system.Lösningen utvärderas genom att utföra en mätning av konfigureringskomplexitet. Slutsatsen av utvärderingen var att det utvecklade system hade utökad funktionalitet, jämfört med dagens manuella tillvägagångssätt, och var inte mer komplex att konfigurera. I många avseenden mindre komplex. / Sandvik has developed a technique to place sensors inside tubes. This technology has great market potential and can optimize many industrial processes. The finished product should be able to stream sensor data to cloudservices for analysis and reading.The current system requires manual configuration on-site and the installation is labor intensive. This thesis investigates how the system’s hardware can be configured atomically, and how a supporting IT-system could function.A solution is presented where large portion of the installation process has been automated, along with an outline for a supporting system.The solution is evaluated by performing a measurement of the configuration complexity. The evaluation shows that the developed system had increased functionality compared to today’s manual configuration, configuration complexity was not increased. In many aspects, the configuration complexity was reduced.
|
332 |
Detektering av hindrat trafikflöde på vägBjörklund, Henrik, Kullengren, Sebastian January 2018 (has links)
Antalet vägtrafikanter ökar varje år, och med det ökar trängseln. För att bekämpa detta har undersökningar gjorts på uppkoppling av infrastruktur och användning av sensorer. Sensorer kan användas för att minska trafikköer, genom att till exempel upptäcka stillastående fordon eller föremål på vägen. Detta examensarbete undersöker konceptuellt hur en Light Detection and Ranging-sensor kan användas för att detektera ett hindrat trafikflöde på väg. En prototyp skapas för att undersöka konceptet, som består av en datainsamlingsmodul och en detekteringsapplikation. Genom att jämföra olika insamlad data, avgörs det om trafikflödet är hindrat eller ej. För att möjliggöra detekteringen av trafikflöde nyttjas en servomotor vilket ger datainsamlingsmodulen möjligheten att mäta punkter i ett tvådimensionellt plan. Styrning av motor och insamling av data sker med hjälp av en Arduino Uno. Data behandlas sedan på en persondator för att avgöra om hinder uppstått. Resultaten från tester i olika testmiljöer visar på att datainsamlingsmodul med detekteringsapplikation kan detekterar hindrat trafikflöde och statisk miljö, och med en godtagbar noggrannhet i avståndsmätningarna. Slutsatsen är således att prototypen har duglig funktion för att detektera ett hindrat trafikflöde. Metoderna för att detektera hinder är rudimentära men fungerande för enkla trafikflöden. Testning av mer varierande trafik under längre tidsperioder krävs för att ytterligare verifiera konceptets lämplighet. / The number of urban dwellers is increasing, and as a result traffic congestion increases. To combat this, investigations to connect infrastructure are being done, and the use of several different sensors are relevant to this study. Sensors can be used to reduce traffic congestion, for example by detecting stationary vehicles or objects on the road. This graduate work examines the concept of how a Light Detection and Ranging sensor can be used to detect any obstructed traffic flow on roads. A prototype is created to examine the concept, which consists of a data acquisition module and a detection application. By comparing varying collected data, it is determined if traffic flow is obstructed or not. To enable the detection of traffic flow, a servo motor is used to provide the data acquisition module with the ability to measure points in a two-dimensional plane. Control of motor and data collection is done by an Arduino Uno. Data is processed on a personal computer to determine if any obstruction has occurred. The results of the tests in different test environments indicate that the data acquisition module with the detection application can detect blocked traffic flow and static environment, and with an acceptable accuracy in the distance measurements. The conclusion is that the prototype is capable of detecting a blocked traffic flow. The methods for detecting obstacles are rudimentary but effective for simple traffic flows. Testing more varied traffic for longer periods of time is required to further verify the feasibility of the concept
|
333 |
The suitability of LoRaWAN for battery powered security solutionsGaliulina, Irina, Karlstén, Patrik January 2018 (has links)
Many conventional forms of communication technology, such as Wi-Fi, 3G/4G or cable, require a lot of power. For battery powered devices that need to last a long time on a single charge, one alternative is the low-power, long range technology LoRaWAN. This thesis tries to answer the question how well do the properties of LoRaWAN meet the requirements for a battery powered security solution? Two identical prototype remote motion detectors were implemented for this purpose. The results show that while the prototypes do not meet the requirements for energy efficiency, LoRaWAN as a technology easily does. The results shows that if a solution to the reliability issues can be found, LoRaWAN would be well suited for battery powered security solutions. / Många vanliga teknologier som används för kommunikation, så som Wi-Fi, 3G/4G eller fiber, kan vara väldigt strömkrävande. Ett alternativ för batteridrivna enheter som behöver kunna klara sig på en laddning under lång tid, är att använda en lågenergiteknologi med lång räckvidd LoRaWAN. Den här rapporten försöker att besvara frågan om hur väl LoRaWANs egenskaper tillgodoser de krav som ställs på batteridrivna säkerhetslösningar. För detta ändamål utvecklades två identiska prototyper av en batteridriven rörelsesensor. Resultaten visar på att även om prototyperna inte möter energikonsumptionskraven, så gör själva LoRaWAN-tekniken detta. Resultaten visar att om man kan hitta lösningar på problemen med pålitligheten hos LoRaWAN, så kan LoRaWAN mycket väl vara lämpligt för batteridrivna säkerhetslösningar.
|
334 |
IoT Framework for Water Monitoring Using the M-Bus InterfaceAsratyan, Albert, Joshi, Mandar January 2019 (has links)
Immense amounts of water are wasted daily, and it is as important as ever to optimize our water consumption, especially considering that today around 850 million people lack access to clean water. With the rise of the Internet of Things, creating a monitoring system for this purpose becomes easier, but there arises a problem of interfacing water meters to IoT capable devices.In this thesis a framework for IoT smart water monitoring is presented. Both short range and long range communication techniques are shown, compared and discussed. Similarly, different smart water meters and their characteristics are compared.The main goal of this thesis was to implement an interface between a sensor node and the water meter, ensuring the transmission of data in an easy way. To achieve this goal, a M-Bus library integrated into Contiki-OS is presented, thereby showing that it is possible to interface a water meter with a sensor node. The implemented library is capable of changing some of the configurations of the water meter, receiving data from the water meter, as well as forwarding the data via MQTT or CoAP protocols for further processing on the server side. / Stora mängder vatten slösas dagligen och det är viktigt nu att vi optimerar vattenförbrukningen, särskilt med tanke på att cirka 850 miljoner människor idag saknar tillgång till rent vatten. Med uppkomst av Sakernas Internet blir det lättare att skapa ett övervakningssystem för detta ändamål, men det finns fortfarande problem med att ansluta vattenmätare till IoT-kompatibla enheter.I detta arbete presenteras ett ramverk för smart vattenmätning med IoT. Både kortdistansoch långdistanskommunikationsteknik presenteras, jämförs och diskuteras. På samma sätt jämförs olika smarta vattenmätare och deras egenskaper.Huvudsyftet med denna arbetet var att implementera ett gränssnitt mellan en sensornod och vattenmätare, vilket säkerställer överföring av data på ett enkelt sätt. För att uppnå detta mål presenteras ett M-Bus-bibliotek integrerat i ContikiOS, vilket visar att det är möjligt att koppla en vattenmätare till en sensornod. Det implementerade biblioteket kan ändra delar av vattenmätarens konfigurering, ta emot data från vattenmätaren, samt vidarebefordra data via MQTT eller CoAP för vidare bearbetning hos servern.
|
335 |
Coexistence Between BLE and IEEE 802.15.4 NetworksLustig, Jasper January 2018 (has links)
As increasingly more IoT devices are being deployed simultaneously in the dense 2.4 GHz ISM band, interference could start occurring. BLE, and IEEE 802.15.4 are two protocols used in IoT devices, that both are now also capable of using IPv6 communication. Since the protocols coexist in this same frequency band, interference could become a problem. However, uncooperative coexistence between these two protocols under higher IPv6 data rates is understudied, and could be unfair. This thesis aims to study possible coexistence, and mitigate it using CCA.An experimental test setup consisting of two nodes for each protocol in close proximity was used to measure possible reliability issues and data rate decrease by logging sent connection based packets over serial, while limiting the amount of available overlapping data channels for each protocol.The results show that even though PDR is maintained, throughput can decrease. While still using all channels, BLE suffers a throughput decrease of 2.25% and IEEE 802.15.4 a decrease of only 0.34%. In the most extreme case BLE can suffer a decrease of 73.3% in throughput, while IEEE sees a mean throughput decrease of 10.9%. When enabling CCA in this extreme case, an improvement of 54.6% in throughput was observed for BLE, while IEEE 802.15.4 saw a relative loss of 3.5%. Therefore, the conclusion could be made that enabling CCA in IEEE 802.15.4 can enable more fair coexistence between the protocols. / Eftersom allt fler IoT-enheter distribueras samtidigt i det täta 2,4 GHz ISM-bandet kan störningar inträffa. BLE och IEEE 802.15.4 är två protokoll som används i IoT-enheter, som båda nu också kan använda IPv6-kommunikation. Eftersom protokoll existerar i samma frekvensband kan störningar bli ett problem. Men osammanhängande samexistens mellan dessa två protokoll under högre IPv6-datahastigheter är underskattad och kan vara orättvist. Avhandlingen syftar till att studera eventuell samexistens och mildra den med hjälp av CCA.En experimentell testinställning bestående av två noder för varje protokoll i närheten, användes för att mäta eventuella pålitlighetsproblem och minskning av datahastighet genom att logga skickade anslutningsbaserade paket över seriell, samtidigt som man begränsar mängden tillgängliga överlappande datakanaler för varje protokoll.Resultaten visar att även om PDR upprätthålls kan genomströmningen minska. Medan BLE fortfarande använder alla kanaler, har BLE en genomströmningsminskning på 2.25% och IEEE 802.15.4 en minskning med endast 0.34%. I det mest extrema fallet kan BLE drabbas av en minskning med 73.3% i genomströmning, medan IEEE ser en genomsnittlig genomströmningsminskning på 10.9%. Vid aktivering av CCA i detta extrema fall observerades en förbättring av 54.6% i genomströmning för BLE medan IEEE 802.15.4 såg en relativ förlust på 3.5%. Därför kan slutsatsen dras att en attityd till CCA i IEEE 802.15.4 kan möjliggöra en mer rättvis samexistens mellan protokollen.
|
336 |
Finding Vulnerabilities in IoT Devices : Ethical Hacking of Electronic LocksRobberts, Christopher, Toft, Joachim January 2019 (has links)
Internet of Things (IoT) devices are becoming more ubiquitous than ever before, and while security is not that important for every type of device, it is crucial for some. In this thesis, a widely available Bluetooth smart lock is examined through the lens of security. By using well-known attack methods, an attempt is made to exploit potential vulnerabilities in the system.The researched lock was found to have design flaws that could be considered low-impact vulnerabilities, but using the system without these flaws in mind could lead to harmful outcomes for the lock owner.Except for the design flaws, no real security problems were discovered, but the methods used in this thesis should be applicable for further IoT security research. / IoT-apparater blir allt mer vanliga i samhället. Det är inte ett krav för alla typer av apparater att ha stark säkerhet, men för vissa är det helt avgörande. I denna avhandling undersöks ett allmänt tillgängligt Bluetooth-smartlås utifrån ett säkerhetsperspektiv. Genom att använda välkända angreppsmetoder görs det ett försök att utnyttja potentiella sårbarheter i systemet.Låset visade sig ha designfel som skulle kunna betraktas som sårbarheter med låg hotnivå, men att använda systemet utan dessa designfel i åtanke skulle kunna leda till farliga påföljder för låsägaren.Förutom designfelen upptäcktes inga riktiga säkerhetsproblem, men metoderna som används i denna avhandling bör vara tillämpliga för ytterligare säkerhetsforskning inom IoT.
|
337 |
RISC-V Thread Isolation : Using Zephyr RTOS / RISC-V Trådisolering : Med Zephyr RTOSMidéus, Gustav, Morales Chavez, Antonio January 2020 (has links)
Many embedded systems lack a memory management unit (MMU) and thus often also lack protection of memory. This causes these systems to be less robust since the operating system (OS), processes, and threads are no longer isolated from each other. This is also a potential security issue and with the number of embedded systems rapidly increasing as a result of the rise of Internet of things (IoT), vulnerabilities like this could become a major problem. However, with a recent update to the RISC-V processor architecture, a possibility to isolate regions of memory without an MMU was introduced. This study aims to identify problems and possibilities of implementing such memory protection with RISC-V. Based on a study of literature and documentation on memory protection and the RISC-V architecture, a prototype was designed and implemented to determine potential problems and evaluate performance in terms of execution time and memory cost. The developed prototype showed aworking implementation of memory protection for the memory regions with RISC-V. The evaluation of the prototype demonstrated an increase in context switch execution time and memory usage. The results indicate that the implemented memory protection comes with an increased cost in performance with a constant factor and a small memory overhead. Therefore, it is recommended that implementations that wish to implement memory protection with RISC-V on smaller embedded systems where time and memory may be crucial takes the overhead in consideration. Further research and testing is needed to identify optimizations that could improve the performance as well as discover security flaws. / Många inbyggda system saknar en enhet för minneshantering (s.k. MMU) och saknar därför oftast minnesskydd. Detta leder till att dessa system blir mindre robusta eftersom operativsystemet, processer och trådar inte längre är isolerade från varandra. Detta är också en säkerhetsbrist och med antalet inbyggda system som snabbt ökar på grund av tillväxten av Internet of things (IoT), så kan sårbarheter som denna bli ett stort problem. Med en nyligen introducerad uppdatering av RISC-Vprocessor arkitekturen, så introducerades en möjlighet till att isolera minne utan hjälp av en MMU. Denna studie syftar till att identifiera problem och möjligheter av att implementera sådant minneskydd med RISC-V. Baserat på en studie av litteratur och dokumentation om minnesskydd och RISC-V arkitekturen designades och implementerades en prototyp för att hjälpa till att fastställa problem och möjligheter samt göra en utvärdering med avseende på prestanda- och minneskostnader. Den utvecklade prototypen visade en fungerande implementering av minneskydd för minnesregioner med RISC-V. Utvärderingen av prototypen visade en ökad exekveringstid för kontextbyten och ökad minnesanvändning. Resultaten indikerar att det implementerade minneskyddet kommer med en ökad kostnad i prestanda med en konstant faktor och en liten omkostnad i minne. Därför rekommenderas att implementeringar som vill implementera minneskydd med RISC-V på mindre inbyggda system där tid och minne kan vara avgörande tar hänsyn till omkostnaderna. Ytterligare studier och tester behövs för att identifiera optimeringar som kan förbättra prestandan och upptäcka säkerhetsbrister.
|
338 |
Vilka problem ställs små och medelstora tillverkande företag inför vid införandet av smart teknik? Hur kan dessa problem i största möjliga mån undvikas? : En studie om hur Industri 4.0 på verkar tillverkningsindustrins mindre företagGYLLENSWÄRD, MIKAEL, SALA, FRANCESCA January 2018 (has links)
Industri 4.0, den fjärde industriella revolutionen, kommer att förändra industriell tillverkning. Ofta diskuteras fördelar och stora företag som är en drivande kraft i industrin; men i denna rapport undersöks utmaningarna som små och medelstora företag ställs mot vid införandet av smart teknik. Dessa företag representerar över 90% av svensk industri och är extremt viktiga för ekonomin vilket är anledningen till varför dessa valdes att undersöka. Rapporten består av ett teoriavsnitt och en empirisk studie. Teorin har tillhandahållits från ett flertal tekniska publikationer och sammanfattningar av tekniska konvent. Empirin är baserad på två intervjuer genomförts och en artikel. En intervju med en civilingenjör och chef vid ett mindre tillverkande företag som producerar belysning. Den andra med en expert inom området för införandet av smart teknik inom SMF, engagerad i olika projekt för detta ändamål och arbetserfarenhet inom ABB Robotics. Artikeln är en stor empirisk studie med flertal chefer inom tillverkningsindustrin. Resultatet är att för Industri 4.0 krävs det att resurser i form av kompetens, ekonomi och maskiner finns. Att produktionsprocessen är standardiserad, det ska finnas tjänster som hjälper företag att införa och utveckla smart teknik och att det finns en hög IT-säkerhet. I dagsläget är det en extrem brist på kunskap och kompetens hos SMF gällande smart teknik och industri 4.0. Intresset för det är vagt om ens existerande. Produktionsprocesserna är intestandardiserade. Slutsatsen är att utmaningarna är bristen på kompetens, processerna inte är standardiserade, och att det är svårt att kunna integrera den teknik som finns med de maskiner som finns. Dessa problem är svåra att undvika men lätta att ta sig förbi. Hjälp med kompetens finns ochautomatiserade robotar för en produktionsprocess som inte är standardiserade är på marknaden. Det viktigaste är att företagen i största möjliga mån har en vilja att utvecklas. / Industry 4.0, the fourth industrial revolution, will change industrial production as we know it. Too often are the pros along with big companies who are a driving force of this revolution discussed; however, in this report the challenges small and medium sized enterprises face when implementing smart technology will be scrutinized. These companies represent over 90% of the Swedish industry and are extremely important for the economy, which is why this was chosen to be examined. The report is based on one theory chapter and one empirical study. The theory has been obtained from several technical publishes and summaries of technical conventions. The empirical study is based on two interviews and one article. One interview with a boss in a smaller industrial company, that focuses on lightning, who has a Master’s of Science in Engineering. The other interview was conducted with an expert in the area for implementing smart technology in SME, engaged in different projects for this purpose and work experience within ABB Robotics. The article is a large empirical study with multiple managers within manufacturing companies. The result is that for Industry 4.0 it is necessary that resources in the shape of competence, economy and machinery exists. That the manufacturing process in standardised, there must be services that helps companies to implement and develop smart technology, and that there is high IT-security in place. Today there is an extreme lack in knowledge and competence at SME concerning smart technology and Industry 4.0. The interest in the subject is weak if even existing. The manufacturing processes are not standardised. The conclusion is that the challenges are the lack of competence, the processes are not standardised, and that it's hard to integrate he technology with the existing machines. These problems are hard to avoid but easy to overcome. Assistance with competence are available and automated robots are on the market. The most important aspect is that the companies have, in the greatest extent possible, a will to evolve.
|
339 |
Energy-Efficient Communication with Lightweight M2M in IoT NetworksGonzalo Peces, Carlos January 2018 (has links)
OMA’s Lightweight Machine to Machine (LwM2M) is an application protocol for device management in the Internet of Things (IoT) that has been recently published and widely adopted in a lot of projects. The protocol is designed to operate in sensor networks and machine-to-machine environments, where one of the main constraints is the energy consumption since the nodes are usually battery powered. Different strategies to achieve high energy efficiency in IoT networks have been developed, but there is no deep knowledge about the performance of LwM2M operating with them. Moreover, the specification of this protocol includes one strategy, called the Queue Mode, which could be more efficient than the usual ones because it has been specified for this particular protocol. This project aims to implement this Queue Mode at both sides of the communication, and then evaluate its performance by comparing it with TSCH, which is the standard MAC protocol used in IEEE 802.15.4 that defines a way of radio duty cycling. It has been proven to achieve a high energy efficiency, and that is the main reason why it is selected. The comparison is performed according to several metrics to have a comprehensive evaluation, and in different kind of scenarios, with different numbers of IoT devices and different parameters in the communication. The implementation was done inside the Contiki-NG OS for the client side, which is an operating systems designed for constrained devices. For the server side it has been carried out inside the Eclipse Leshan code, which is a LwM2M implementation in Java made by the Eclipse Foundation. As a result of the evaluation, it shown that both implementations operate correctly. This thesis contributes as a guideline for making decisions about which low power strategy is better to use depending on the IoT scenario and the type of application. It shows that for many use cases Queue Mode is a better option than TSCH because it achieves a higher energy efficiency and the rest of the metrics used in the evaluation have also improved values. TSCH has a better performance only in demanding scenarios or in cases where the communication is not produced at fixed time instants. The thesis was developed in cooperation with RISE SICS AB, Networked Embedded Systems Group. / OMA:s Lightweight Machine to Machine (LwM2M) är ett applikationsprotokoll för enhetshantering i Sakernas Internet (IoT) som nyligen har publicerats och börjat användas i många projekt. Protokollet är utformat för att fungera i sensornätverk och maskin-till-maskin miljöer, där en av de viktigaste begränsningarna är energiförbrukningen eftersom noderna vanligtvis är batteridrivna. Olika strategier för att uppnå hög energieffektivitet i sensornätverk har utvecklats, men det finns ingen djup kunskap om hur LwM2M fungerar med dem. Dessutom innehåller specifikationen av LwM2M en strategi kallad Queue Mode (köläge) som kan vara effektivare än de vanliga strategierna eftersom den har utvecklats direkt för det här protokollet.Detta examensarbete syftar till att implementera detta köläge på båda sidor av kommunikationen och sedan utvärdera prestandan genom att jämföra det med TSCH, vilket är ett MAC-protokoll specificerat i IEEE 802.15.4-standarden. Tidigare arbeten har visat att TSCH kan uppnå en låg energiförbrukning, vilket är den främsta anledningen till att detta protokoll väljs ut för att jämföra mot LwM2M:s köläge. Jämförelsen inkluderar flera olika typer av mätvärden och scenarier för att få en omfattande utvärdering, samt med flera olika antal sensor noder och parametrar.Implementationen gjordes för Contiki-NG OS på klientsidan, vilket är ett operativsystem för resursbegränsade IoT-enheter. På serversidan har implementationen gjorts för Eclipse Leshan, vilken är en LwM2M-implementation skriven i Java och publicerad av Eclipse Foundation. Som en följd av utvärderingen har det visat sig att båda implementationerna fungerar korrekt.Detta examensarbete bidrar med riktlinjer för att fatta beslut om vilken energibesparingsstrategi som är bättre att använda beroende på IoT-scenariot och typen av applikation. Utvärderingen visar hur Queue Mode i många användningsfall är ett bättre alternativ än TSCH eftersom det uppnår en högre energieffektivitet utan att de andra typerna av mätvärden påverkas av det. I vissa fall uppnås dessutom förbättrade resultat även i de andra typerna av mätvärden. TSCH har endast bättre prestanda i krävande scenarier eller i fall där kommunikationen inte genereras vid bestämda tillfällen.Examensarbetet har genomförts hos Networked Embedded Systems-gruppen på RISE SICS AB.
|
340 |
Penetration testing of current smart thermostats : Threat modeling and security evaluation of Shelly TRV and Meross Smart Thermostat / Penetrationstestning av aktuella smarta termostater : Hotmodellering och säkerhetbedömning av Shelly TRV och Meross Smart TermostatLindberg, Adam January 2023 (has links)
As smart homes become increasingly common and concerns over Internet of Things (IoT) security grow, this study delves into the vulnerabilities of smart thermostats. These devices offer convenience but also comes with increased risk of cyber attacks. This study evaluates the susceptibility of the Shelly Thermostatic Radiator Valve (TRV) and the Meross Smart Thermostat to potential threats across various attack vectors – encompassing firmware, network, radio, and cloud – through penetration testing guided by the PatrIoT methodology. Findings reveal four unknown vulnerabilities in the Meross Smart Thermostat and two in the Shelly TRV. These vulnerabilities consist of insecure firmware updates, lack of network encryption, exploitable radio communication, and cloud-related gaps. Recommendations aiming at mitigating the found vulnerabilities include implementing secure Wi-Fi access points for both models during setup, and ensuring strong encryption for the Meross Smart Thermostat’s radio communication. The study contributes to an increased awareness of potential security risks associated with these devices, though the extent of vulnerabilities across all smart thermostat models cannot be definitively concluded. / I takt med att smarta hem blir allt vanligare och med växande medvetenhet om säkerhet för Internet of Things (IoT), undersöker denna studie potentiella sårbarheter hos smarta termostater. Dessa enheter förenklar användares vardag, men ger också upphov till nya cyberhot. Denna studie granskar Shelly TRV och Meross Smart Thermostat för potentiella hot inom attackvektorerna firmware, nätverk, radio och moln, genom penetreringstestning som vägleds av PatrIoT-metodiken. Resultatet är fyra upptäckta sårbarheter i Meross-modellen och två i Shelly Thermostatic Radiator Valve (TRV) inklusive osäkra firmware-uppdateringar, brist på nätverkskryptering, utnyttjbar radiokommunikation och molnrelaterade problem. Rekommendationer med syfte att mitigera de upptäckta sårbarheterna inkluderar att implementera säkra Wi-Fi-åtkomstpunkter för båda modellerna under installationen och att säkerställa stark kryptering för Meross Smart Thermostat:s radiokommunikationen. Studien bidrar till en ökad medvetenhet om potentiella säkerhetsrisker som är förknippade med dessa enheter, även om det inte kan fastställas hur vanligt det är med sårbarheter i smarta termostater
|
Page generated in 0.0324 seconds