• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 30
  • 3
  • Tagged with
  • 33
  • 32
  • 31
  • 30
  • 29
  • 23
  • 21
  • 21
  • 20
  • 19
  • 19
  • 17
  • 16
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Evaluating the security of a smart door lock system

Veijalainen, Sebastian, Noreng Karlsson, Tommy January 2021 (has links)
Smart home appliances and IoT devices in general are a fast growing market. Smart door locks are one type of device which is included in these categories. The smart door lock replaces a common deadbolt lock. In this study a smart door lock was penetration tested. The project started with a literature study, followed by a reconnaissance phase for gathering information about the smart door lock system. A threat model was created based on the findings during the reconnaissance phase and with the help of the STRIDE and DREAD frameworks. Penetration tests were chosen and conducted based on the threat model. The results of the penetration tests showed no major vulnerabilities, but a weakness in the communications between the mobile app and the server. / Smarta apparater och generellt enheter på sakernas internet är en snabbt växande marknad. Smarta dörrlås är en slags enhet som inkluderas i dessa kategorier. I den här studien penetrationstestades ett smart dörrlås. Projektet började med en litteraturstudie, följt av en spaningsfas för att samla in information om det smarta låssystemet. En hotmodell skapades baserad på fynden från spaningsfasen och med hjälp av ramverken STRIDE och DREAD. Penetrationstester valdes och genomfördes baserat på hotmodellen. Resultaten från penetrationstesterna visade inga större sårbarheter, men en svaghet i kommunikationen mellan mobilappen och värddatorn.
12

How Secure are Drones? : A security analysis of a drone system

Hamza, Pebo, Qassim, Ahmmad January 2021 (has links)
Drones are a crucial part of our future society. They are a part of the recent autonomous revolution that has been initiated by AI. Drone adoption in the commercial sector is ever-growing. If we are to make these devices a part of our critical infrastructure, then we should ensure that they are secure from malicious actors who seek to exploit them. By performing a thorough investigation of the security of a specific popular drone model, the DJI Mini 2, we have established a general security analysis of its system and identified probable threats. Our research has mapped out and analyzed the internal workings of the drone to understand how the system works and to identify what security precautions DJI have taken as they developed this drone. Our research and analysis of the DJI Mini 2 did not reveal any major vulnerabilities. This research focused on examining and trying to intercept the wireless communication between the ground control and drone, which is an in-house transmission technology named Ocusync. The analysis revealed that Ocusync is a robust technology that is difficult for attackers to listen to and to tamper with. / Drönare är en nödvändig del av vårt framtida samhälle. De är en del av den nya automatiseringrevolutionen som har initierats av AI. Användandet av drönare inom den kommersiella sektorn växer ständigt. Om vi ska göra dessa enheter till en del av vår kritiska infrastruktur, då behöver vi säkerställa att de är säkra från illvilliga aktörer som söker att utnyttja dem. Genom en grundlig undersökning av säkerheten av en specifik populär drönarmodell, nämligen DJI Mini 2, har vi etablerat en generell säkerhetsanalys om dess system och identifierat möjliga hot. Vår forskning har kartlagt och analyserat det interna processerna av drönaren för att förstå hur systemet funkar och för att identifiera vilka säkerhetsåtgärder som DJI har tagit under utvecklingen av denna drönare. Vår forskning och analys av DJI Mini 2 avslöjade inga större sårbarheter. Denna forskning fokuserade på att undersöka och försöka fånga upp den trådlösa kommunikationen mellan markkontroll och drönare, vilket är en intern överföringsteknologi som heter Ocusync. Analysen avslöjade att Ocusync är en robust teknologi som är svår för angripare att lyssna på och manipulera.
13

Hacking Into Someone’s Home using Radio Waves : Ethical Hacking of Securitas’ Alarm System / Hacka in i Någons Hem med hjälp av Radiovågor : Etiskt Hackning av Securitas Hemlarmsystem

Lindeberg, Axel January 2021 (has links)
The number of IoT systems in our homes has exploded in recent years. By 2025 it is expected that the number of IoT devices will reach 38 billion. Home alarm systems are an IoT product that has increased dramatically in number and complexity in recent years. Besides triggering an alarm when an intruder tries to break in, a modern system can now control your light bulbs, lock and unlock your front door remotely, and interact with your smart speaker. They are undeniably effective in deterring physical intrusion. However, given the recent rise in complexity how well do they hold up against cyber attacks? In this thesis, a smart home alarm system from SecuritasHome is examined. A comprehensive security analysis was performed using penetration testing techniques and threat modeling. The work focused mainly on radio frequency (RF) hacking against the systems RF communication. Among other things, a critical vulnerability was found in the proprietary RF protocol, allowing an attacker to disarm an armed system and thus completely bypass the system’s functionality. The security of the system was deemed to be lacking. / Antalet IoT system i våra hem har exploderat de senaste åren. Vid år 2025 förväntas antalet IoT enheter nå 38 miljarder. Hemlarmsystem är en typ av IoT-produkt som ökat dramatiskt i komplexitet på senare tid. Förutom att framkalla ett larm vid ett intrång kan ett modernt hemlamsystem numera kontrollera dina glödlampor, låsa och låsa upp din ytterdörr, samt kontrollera dina övervakningskameror. De är utan tvekan effektiva på att förhindra fysiska intrång, men hur väl står de emot cyberattacker? I denna uppsats undersöks ett hemlarmsystem från SecuritasHome. En utförlig säkerhetsanalys gjordes av systemet med penetrationstestnings-metodiker och hotmodellering. Arbetet fokuserade mestadels på radiovågshackning (RF) mot systemets RF-kommunikation. Bland annat hittades en kritiskt sårbarhet i systemets RF-protokoll som gör det möjligt för en angripare att avlarma ett larmat system, och därmed kringå hela systemets funktionalitet. Säkerheten av systemet bedömdes vara bristfällig.
14

Finding vulnerabilities in connected devices

Qvick, Matilda, Harnesk, Saga January 2022 (has links)
This thesis covers the security testing of a system with connected devices. In a world with an ever-growing number of connected devices, it is crucial to be mindful of the consequences unprotected systems can cause. The thesis aim to shine light on the issues of not having sufficient security measures in place. The test target was a system with a battery charger, gateway and cloud service. The testing was done with two different approaches, penetration testing and threat modelling, covering different parts of the system. Only a small fraction of the system was exploited in the report and overall the security was deemed to be alright. The main vulnerabilities found were that the username and password were found unencrypted when attempting to log into the gateway. The traffic between the battery charger and the gateway was also unencrypted and possibly vulnerable to replay attacks. For evaluation of the penetration testing and threat modelling there were found to be advantages and disadvantages to both methods. For a thoroughly analysis of the methods it would have needed further investigation. The system itself has potential for valuable findings with further investigations as well. / Denna rapport inkluderar säkerhetstestning av ett system med uppkopplade enheter. Antalet uppkopplade enheter (Sakernas Internet) runt om i världen fortsätter att växa med hög hastighet. Det är av stor vikt att se till att enheterna i dessa system har de säkerhetsåtgärder som krävs. Att belysa detta problem är ett utav målen med denna rapport. I rapporten testas ett batteriladdarsystem med tillhörande gateway och cloud-tjänst. Testen utfördes med två olika metoder, penetrationstest och hotmodellering, uppdelat på två olika delar av systemet. På grund av de begränsningar som fanns kunde endast en liten del av systemet testas och exploateras. Till största del ansågs säkerheten vara okej. De främsta sårbarheterna som hittades var bland annat okrypterade  användarnamn och lösenord vid försök att logga in på gatewayen. All traffik mellan batteriladdaren och gatewayen var orkypterad och med stor risk för att inte kunna stå emot en replayattack.  Utvärdering av de två metoderna som användes konstaterades för och nackdelar med båda metoderna. För att kunna göra en ordentlig jämförelse av metoderna skulle det behövas en djupare undersökning. Det finns även stort värde i en vidare undersökning av systemet.
15

Representing attacks in a cyber range / Representation av attacker i en cyber range

Hätty, Niklas January 2019 (has links)
Trained security experts can be a mitigating factor to sophisticated cyberattacks that aim to violate the confidentiality, integrity, and availability of information. Reproducible sessions in a safe training environment is an effective way of increasing the excellence of security experts. One approach to achieving this is by using cyber ranges, which essentially is a set of hardware nodes that can virtually represent a large organization or system. The Swedish Defense Research Agency (FOI) develops and maintains a fully functioning cyber range and has the ability to automatically deploy sophisticated attacks against organizations and systems represented in this cyber range through a system called SVED. In this thesis, the capability to deploy different types of cyberattacks through SVED against virtual organizations in a cyber range, CRATE, is investigated. This is done by building a dataset of publicly disclosed security incidents from a database and attempting to represent each of them in SVED, and subsequently instantiating these attack representations against organizations in CRATE. The results show that the prevalence of at least one CVE-entry (Common Vulnerabilities and Exposures) in the incident description is a key factor to be able to represent an attack in SVED. When such an entry does exist, SVED is likely able to implement a representation of the attack. However, for certain type of attacks a CVE-entry is not enough to determine how an attack was carried out, which is why some attacks are harder to implement in SVED. This was the case for Denial of Service (DoS) attacks, which are too reliant on infrastructure rather than one or more vulnerabilities, and SQL injections, which are more reliant on the implementation of database access. Finally, CRATE is able to handle almost all attacks implemented in SVED, given that the correct vulnerable application software is installed on at least one machine in one of the organizations in CRATE.
16

Ethical Hacking of a Smart Video Doorbell / Etisk hackning av en smart video dörrklocka

Liu, Xin January 2021 (has links)
With the rapid development of IoT, more and more cyber security threats occur in people’s lives. In addition, many IoT devices are closely related to lives and have a large number of users, such as smart home. Therefore, it is more worthy for the adversaries to launch attacks. This report provides a security analysis of a specific IoT device —- Xiaomi smart video doorbell, which is a popular choice of the smart home. The smart video doorbell, which is usually set outside the front door, is invented to guarantee and enhance the safety of users’ homes. It has the functionalities of smart motion detection, real-time video and it will send notifications to the user’s mobile application if somebody presses the ring button or stays in front of it. This thesis performs a security analysis of this smart video doorbell system via threat modeling and penetration testing. The results show that the target system is not secure enough and have vulnerabilities which can be exploited, such as data exposure, weak password encryption, lack of logging and so on. Improvements can be made although there is no critical or urgent vulnerability of the target system. / Med den snabba utvecklingen av IoT uppstår fler och fler hot mot cybersäkerhet i människors liv. Dessutom är många IoT -enheter nära besläktade med liv och har ett stort antal användare, till exempel smarta hem. Därför är det mer värt för motståndarna att starta attacker. Denna rapport ger en säkerhetsanalys av en specifik IoT-enhet —- Xiaomi smart video dörrklocka, som är ett populärt val av det smarta hemmet. Den smarta videodörrklockan, som vanligtvis ställs utanför ytterdörren, uppfanns för att garantera och öka säkerheten för användarnas hem. Den har funktioner för smart rörelsedetektering, video i realtid och den skickar meddelanden till användarens mobilapp om någon trycker på ringknappen eller stannar framför den. Denna avhandling utför en säkerhetsanalys av detta smarta videodörrklocksystem via hotmodellering och penetrationstest. Resultaten visar att målsystemet inte är tillräckligt säkert och har sårbarheter som kan utnyttjas, såsom dataexponering, svag lösenordskryptering, brist på loggning och så vidare. Förbättringar kan göras även om det inte finns någon kritisk eller brådskande sårbarhet för målsystemet.
17

Ethical Hacking of a Smart IoT Camera : A Penetration Test on D-Link DCS 8515-LH Smart Camera / Etisk hackning av en smart IoT-Kamera : Ett Penetrationstest på D-Link DCS 8515-LH Smart Kamera

Zhuang, Chunyu January 2023 (has links)
The trending usage of IoT devices raises serious security concerns. IoT devices have complete access to users’ network environments. In the eyes of hackers, the value of IoT devices is exceptionally high. From minor disturbances to major crimes, all could happen in no time with compromised IoT devices. As the IoT devices collects sensitive data, properly protect users’ privacy is also a crucial aspect for IoT devices. Thus, IoT devices need to be secure enough against modern cyber-attacks. In this work, a smart camera DCS-8515LH from D-Link is under penetration tests. Threat modeling is first performed as an analysis of the IoT system following by a dozen cyber attacks targeting this smart camera. The penetration tests provide valuable information that can reveal the smart camera’s vulnerability and weakness, such as security misconfiguration, vulnerability to DoS attacks. The smart camera is discovered to be vulnerable to DoS attacks and exploits on the zero-configuration protocol. Several weaknesses which violate the users’ privacy exist in the mobile application and Android storage system. This work evaluated all the vulnerabilities and weaknesses discovered from a security aspect. This report exposes attacks that are effective on the smart camera and also serves as a fundamental basis for future penetration tests on this smart camera. / I detta arbete är en smart kamera DCS-8515LH från D-Link under penetrationstester. Hotmodellering utförs först som en analys av IoT-systemet följt av ett dussin cyberattacker riktade mot denna smarta kamera. Penetrationstesterna ger värdefull information som kan avslöja den smarta kamerans sårbarhet och svaghet, såsom säkerhetsfelkonfiguration, sårbarhet för Dos-attacker. Den smarta kameran har upptäckts vara sårbar för DoS-attacker och utnyttjande av nollkonfigurationsprotokollet. Flera svagheter som kränker användarnas integritet finns i mobilapplikationen och Android-lagringssystemet. Detta arbete utvärderade alla sårbarheter och svagheter som upptäckts ur en säkerhetsaspekt. Den här rapporten avslöjar attacker som är effektiva på den smarta kameran och fungerar också som en grundläggande bas för framtida penetrationstester på denna smarta kamera.
18

Security evaluation of a smart lock system / Säkerhetsutvärdering av ett smart låssystem

Hassani, Raihana January 2020 (has links)
Cyber attacks are an increasing problem in the society today. They increase dramatically, especially on IoT products, such as smart locks. This project aims to evaluate the security of the Verisure smartlock system in hopes of contributing to a safer development of IoT products and highlighting theexisting flaws of today’s society. This is achieved by identifying and attempting to exploit potential vulnerabilities with threat modeling and penetration testing. The results showed that the system is relatively secure. No major vulnerabilities were found, only a few weaknesses, including the possibility of a successful DoS attack, inconsistent password policy, the possibility of gaining sensitive information of a user and cloning the key tag used for locking/unlocking the smart lock. / Cyberattacker är ett ökande problem i samhället idag. De ökar markant, särskilt mot IoT-produkter, såsom smarta lås. Detta projekt syftar till att utvärdera säkerheten i Verisures smarta låssystem i hopp om att bidra till en säkrare utveckling av IoT-produkter och belysa de befintliga bristerna i dagens samhälle. Detta uppnås genom att identifiera och försöka utnyttja potentiella sårbarheter med hotmodellering och penetrationstestning. Resultaten visade att systemet är relativt säkert. Inga större sårbarheter hittades, bara några svagheter, inklusive möjligheten till en lyckad DoS-attack, inkonsekvent lösenordspolicy, möjligheten att få känslig information från en användare och kloning av nyckelbrickan som används för att låsa/låsa upp smarta låset.
19

Evaluating Security For An IoT Device

Shakra, Mohamed, Jabali, Ahmad January 2020 (has links)
IoT systems usage is rapidly growing, and is involved in many industries causing more potential security flaws to a freshly new field. Even light bulbs, have a new generation called smart light bulbs have taken a step into the IoT world. In this project an affordable and available light bulb has it’s security evaluated by using a well known attacks to test the device security. It was concluded that the studied light bulb was found to be secured by the array of penetration tests carried in this project. However, the methods used for evaluating the device can be applicable to any other IoT for any future security evaluation. / IoT-systemanvändningen växer snabbt och är involverad i många branscher som orsakar fler potentiella säkerhetsbrister i ett nyligen nytt fält. Även glödlampor, har en ny generation som heter textit smarta glödlampor har tagit ett steg in i IoT- världen. I det här dokumentet utvärderas en prisvärd och tillgänglig glödlampa genom att använda en välkänd attack för att testa enhetens säkerhet. Det drogs slutsatsen att den studerade glödlampan befanns vara säkrad genom den mängd penetrationstester som utfördes i detta dokument. Metoderna som används för att utvärdera enheten kan dock tillämpas på vilken annan IoT som helst för framtida säkerhetsutvärdering.
20

Ethical Hacking of a Ring Doorbell / Etisk Hacking av Ring Dörrklockan

Pétursson, Arnar January 2023 (has links)
Internet of Things (IoT) devices have entered the home, offices, and other parts of everyday life at an alarming rate in recent years. A large company in the IoT space is Ring. They mostly make smart home security devices, with the mission of making neighborhoods safer, and their flagship product is the Ring doorbell. However, an important question is: Does connecting such a device to your home network introduce new threats? In this thesis, the security of the Ring doorbell and applications in its ecosystem are evaluated and presented. A structured approach is taken for the evaluation by constructing a threat model, evaluating threats, and further pursuing selected threats by penetration testing. One minor vulnerability was discovered but the overall conclusion was that this product followed best practices when it comes to securing IoT devices, reducing attack surfaces, and enforcing user security policies. The conclusion of this thesis is that adding a Ring doorbell to your home network does not introduce a new threat. / Sakernas internet (IoT) enheter har kommit in i hemmet, kontoret och andra delar av vardagen i en alarmerande takt under de senaste åren. Ett stort företag inom IoT området är Ring. De tillverkar mestadels smarta hem säkerhetsenheter, med uppdraget att göra stadsdelar säkrare, och deras flaggskeppsprodukt är Ring-dörrklockan. Men införs nya hot om du ansluter en sådan enhet till ditt hemnätverk? I detta examensarbete utvärderas och presenteras säkerheten för Ring dörrklockan och applikationer i dess ekosystem. Ett strukturerat tillvägagångssätt används för utvärderingen genom att konstruera en hotmodell, utvärdera hot och fortsätta vidare utvalda hot genom penetrationstester. En mindre sårbarhet men den övergripande slutsatesen var att den här produkten följde bästa praxis när det gäller att säkra IoT enheter, minska attackytor och upprätthålla användarsäkerhetspolicyer. Slutsatsen av denna avhandling är att om du lägger till en Ring-dörrklocka i ditt hemnätverk inte introducerar ett nytt säkerhetshot.

Page generated in 0.1466 seconds