0
本文作者: 史中 | 2016-05-05 15:33 |
三星的“SmartThings”智能家庭平臺是一個應用廣泛的家用物聯網平臺,它可以連接智能門鎖、烤箱、溫控器和安防警報系統等等智能設備,很多廠商的家用智能硬件都支持這個平臺。不過,最近密歇根大學的研究人員對這個物聯網平臺進行了研究,有了“了不得”的發(fā)現。
他們發(fā)現,這個平臺存在兩個設計缺陷的漏洞,由于連接了門鎖和安防這些重要的設備,一旦黑客接管了這個平臺,造成的影響還是很可怕的,例如:
黑客可以通過主控 App ,遠程打開主人家的智能門鎖。
黑客可以禁用主人設置的度假模式,并且向主人謊報火警。
黑客也可以趁主人不在家,讓烤箱高負荷運轉,引起火災。
總之一句話:“你的地盤,黑客做主?!?/p>
【和 SmartThings 兼容的智能硬件】
第一個漏洞是:和“SmartThings”搭配的 App 往往擁有很大的權限。
研究人員對使用這個平臺的499個 App 做了分析,發(fā)現其中55%的 App 請求了大量敏感的權限。這些 App 一旦被黑客控制,他們就可以用敏感權限為非作歹。
在這種情況下,想要攻擊智能設備的難度并不高:只要讓平臺誤以為攻擊者是自己的主人。攻擊的方法是黑客給用戶發(fā)送一個釣魚鏈接,模擬“SmartThings”登陸界面。如果用戶上鉤,向黑客泄露了向用戶名和密碼,那么黑客就可以直接侵入這個智能網關。
這其中,網管還存在一個問題,那就是并沒有對用戶身份進行充分的驗證,也沒有要求主人在原設備上解鎖,而是直接“有奶就是娘”地轉投了黑客。
不過,究其根本,還是網關的“頂層設計”出了問題。舉例來說,如果某個家庭設備控制 App 根本沒有遠程打開門鎖的權限,那么黑客即使偽裝成主人登陸了這個 App,也沒有辦法進行遠程開鎖這種“喪心病狂”的攻擊。
另一個致命的漏洞在于:“SmartThings”搭配的 App 對連接到自己平臺之上的智能設備管理不嚴。
在很多情況下,沒有得到授權的程序也可以讀取智能設備上的數據。這種弱點可以讓黑客設計一個 App,這種 App 看似只是檢測智能設備的供電情況,卻可以私下里從硬件上讀取開鎖密碼等隱私信息,然后回傳給黑客。
三星“SmartThings”的 CEO Alex Hawkinson 發(fā)表了聲明,表示研究者提出的漏洞只會在“特別的情況下”產生影響,并且也已經積極聯合研究者修復了漏洞。
雖然沒有造成實際的損失,但作為主流的智能家庭平臺,三星存在如此嚴重的漏洞還真是讓用戶捏了一把汗??磥?,智能家庭的安全還真是任重道遠啊。
雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。