丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給史中
發(fā)送

0

虛假火警,隨意開門,三星智能家庭可能被黑客玩壞

本文作者: 史中 2016-05-05 15:33
導語:由于兩個“內在設計的缺陷”,這個平臺上的所有設備都可能變得非常“好客”。例如,趁你不在家給黑客開門神馬的。

三星的“SmartThings”智能家庭平臺是一個應用廣泛的家用物聯網平臺,它可以連接智能門鎖、烤箱、溫控器和安防警報系統等等智能設備,很多廠商的家用智能硬件都支持這個平臺。不過,最近密歇根大學的研究人員對這個物聯網平臺進行了研究,有了“了不得”的發(fā)現。

他們發(fā)現,這個平臺存在兩個設計缺陷的漏洞,由于連接了門鎖和安防這些重要的設備,一旦黑客接管了這個平臺,造成的影響還是很可怕的,例如:

  • 黑客可以通過主控 App ,遠程打開主人家的智能門鎖。





  • 黑客可以禁用主人設置的度假模式,并且向主人謊報火警。



  • 黑客也可以趁主人不在家,讓烤箱高負荷運轉,引起火災。

總之一句話:“你的地盤,黑客做主?!?/p>

虛假火警,隨意開門,三星智能家庭可能被黑客玩壞

【和 SmartThings 兼容的智能硬件】

第一個漏洞是:和“SmartThings”搭配的 App 往往擁有很大的權限。

研究人員對使用這個平臺的499個 App 做了分析,發(fā)現其中55%的 App 請求了大量敏感的權限。這些 App 一旦被黑客控制,他們就可以用敏感權限為非作歹。

在這種情況下,想要攻擊智能設備的難度并不高:只要讓平臺誤以為攻擊者是自己的主人。攻擊的方法是黑客給用戶發(fā)送一個釣魚鏈接,模擬“SmartThings”登陸界面。如果用戶上鉤,向黑客泄露了向用戶名和密碼,那么黑客就可以直接侵入這個智能網關。

這其中,網管還存在一個問題,那就是并沒有對用戶身份進行充分的驗證,也沒有要求主人在原設備上解鎖,而是直接“有奶就是娘”地轉投了黑客。

不過,究其根本,還是網關的“頂層設計”出了問題。舉例來說,如果某個家庭設備控制 App 根本沒有遠程打開門鎖的權限,那么黑客即使偽裝成主人登陸了這個 App,也沒有辦法進行遠程開鎖這種“喪心病狂”的攻擊。

虛假火警,隨意開門,三星智能家庭可能被黑客玩壞

另一個致命的漏洞在于:“SmartThings”搭配的 App 對連接到自己平臺之上的智能設備管理不嚴。

在很多情況下,沒有得到授權的程序也可以讀取智能設備上的數據。這種弱點可以讓黑客設計一個 App,這種 App 看似只是檢測智能設備的供電情況,卻可以私下里從硬件上讀取開鎖密碼等隱私信息,然后回傳給黑客。

三星“SmartThings”的 CEO Alex Hawkinson 發(fā)表了聲明,表示研究者提出的漏洞只會在“特別的情況下”產生影響,并且也已經積極聯合研究者修復了漏洞。

雖然沒有造成實際的損失,但作為主流的智能家庭平臺,三星存在如此嚴重的漏洞還真是讓用戶捏了一把汗??磥?,智能家庭的安全還真是任重道遠啊。

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。

分享:
相關文章

編輯

雷鋒網編輯,關注科技人文,安全、黑客及芯片。
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說