0
想想看,孩子走在放學(xué)路上,這時智能手表突然傳來了急促的鈴聲。另一邊,是孩子母親的聲音,她說這會正在買菜回去的路上,讓孩子去找她匯合。
掛斷電話,孩子聽話地向約定地點走去,那里遠(yuǎn)遠(yuǎn)停著一輛面包車在等待,而里面坐著的,并不是孩子的母親......
技術(shù)的發(fā)展,已經(jīng)讓上述情景走出電影熒幕,真實搬上了人們生活的舞臺。
11月26日,測試機(jī)構(gòu)AV-TEST的物聯(lián)網(wǎng)測試部門發(fā)布報告稱,他們發(fā)現(xiàn)一款由中國公司制造生產(chǎn)的智能兒童手表存在嚴(yán)重安全隱患,其中有5000多名兒童及其父母的個人詳細(xì)信息和位置信息被曝光。
圖片來源:zdnet
M2智能手表及漏洞分析
研究人員稱,這款SMA-WATCH-M2手表由深圳市愛保護(hù)科技有限公司(SMA)制造生產(chǎn),已經(jīng)問世多年。
該手表需要與配套的移動應(yīng)用程序一起使用,通常情況下,父母會在SMA服務(wù)上注冊一個帳戶,將孩子的智能手表與手機(jī)配對,然后使用該應(yīng)用程序跟蹤孩子的位置,進(jìn)行語音通話或在孩子離開指定區(qū)域時獲得通知。
這個概念并不新鮮,目前市場上充斥著大量類似產(chǎn)品,其價格從30美元到200美元不等。
AV-TEST首席執(zhí)行官兼技術(shù)總監(jiān)Maik Morgenstern稱,在接受調(diào)查的數(shù)碼產(chǎn)品評級中,SMA是市場上最不安全的產(chǎn)品之一。
這款手表允許任何人通過可公開訪問的Web API查詢智能手表的后端,這時移動應(yīng)用程序還處于連接狀態(tài)以用于檢索其在父母手機(jī)上顯示的數(shù)據(jù)的后端。
正常情況下,這一環(huán)節(jié)應(yīng)該有一個身份驗證令牌,可以防止未經(jīng)授權(quán)的訪問。盡管攻擊者可以使用隨機(jī)令牌來進(jìn)行撞庫攻擊,但這并不意味著其沒有存在意義。
一旦Web API公開,攻擊者可以連接到該Web API循環(huán)瀏覽所有用戶ID,并收集所有孩子及其父母的數(shù)據(jù)。
Morgenstern稱,使用這種技術(shù),他的團(tuán)隊能夠識別出5000多名M2智能手表佩戴者和10000多名家長帳戶。
大多數(shù)孩子分布在歐洲,其中包括荷蘭、波蘭、土耳其、德國、西班牙和比利時等國家,此外也在中國、香港和墨西哥等地發(fā)現(xiàn)了啟用中的智能手表。
此外,SMA-WATCH-M2手表安裝在父母手機(jī)上的移動應(yīng)用程序也存在安全漏洞。
Morgenstern稱,攻擊者可以將其安裝在自己的設(shè)備上,在應(yīng)用程序的主配置文件中更改用戶ID,并將其智能手機(jī)與孩子的智能手表配對,而無需輸入帳戶的電子郵件地址或密碼。
攻擊者將智能手機(jī)與孩子的智能手表配對后,便可以使用該應(yīng)用程序的功能通過地圖跟蹤孩子,甚至可以撥打電話并與孩子進(jìn)行語音聊天。
更糟糕的是,攻擊者可以在給孩子錯誤的指示時更改移動帳戶的密碼,將父母賬號鎖定在應(yīng)用程序之外。
手表依舊在售
發(fā)現(xiàn)漏洞后,AV-TEST第一時間與SMA取得聯(lián)系,但是后者并未對此做出任何回應(yīng),只是提到該手表目前仍在通過該公司的網(wǎng)站和其他分銷商出售(德國分銷商Pearl已在報告后上架了M2)。
隨后,AV-TEST還聯(lián)系了英國標(biāo)準(zhǔn)協(xié)會(BSI),并希望履行其網(wǎng)絡(luò)安全規(guī)范,對具備遠(yuǎn)程監(jiān)聽功能的兒童智能手表執(zhí)行禁售。
編譯來源:zdnet
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。