0
本文作者: 史中 | 2016-05-05 15:33 |
三星的“SmartThings”智能家庭平臺(tái)是一個(gè)應(yīng)用廣泛的家用物聯(lián)網(wǎng)平臺(tái),它可以連接智能門鎖、烤箱、溫控器和安防警報(bào)系統(tǒng)等等智能設(shè)備,很多廠商的家用智能硬件都支持這個(gè)平臺(tái)。不過,最近密歇根大學(xué)的研究人員對這個(gè)物聯(lián)網(wǎng)平臺(tái)進(jìn)行了研究,有了“了不得”的發(fā)現(xiàn)。
他們發(fā)現(xiàn),這個(gè)平臺(tái)存在兩個(gè)設(shè)計(jì)缺陷的漏洞,由于連接了門鎖和安防這些重要的設(shè)備,一旦黑客接管了這個(gè)平臺(tái),造成的影響還是很可怕的,例如:
黑客可以通過主控 App ,遠(yuǎn)程打開主人家的智能門鎖。
黑客可以禁用主人設(shè)置的度假模式,并且向主人謊報(bào)火警。
黑客也可以趁主人不在家,讓烤箱高負(fù)荷運(yùn)轉(zhuǎn),引起火災(zāi)。
總之一句話:“你的地盤,黑客做主?!?/p>
【和 SmartThings 兼容的智能硬件】
第一個(gè)漏洞是:和“SmartThings”搭配的 App 往往擁有很大的權(quán)限。
研究人員對使用這個(gè)平臺(tái)的499個(gè) App 做了分析,發(fā)現(xiàn)其中55%的 App 請求了大量敏感的權(quán)限。這些 App 一旦被黑客控制,他們就可以用敏感權(quán)限為非作歹。
在這種情況下,想要攻擊智能設(shè)備的難度并不高:只要讓平臺(tái)誤以為攻擊者是自己的主人。攻擊的方法是黑客給用戶發(fā)送一個(gè)釣魚鏈接,模擬“SmartThings”登陸界面。如果用戶上鉤,向黑客泄露了向用戶名和密碼,那么黑客就可以直接侵入這個(gè)智能網(wǎng)關(guān)。
這其中,網(wǎng)管還存在一個(gè)問題,那就是并沒有對用戶身份進(jìn)行充分的驗(yàn)證,也沒有要求主人在原設(shè)備上解鎖,而是直接“有奶就是娘”地轉(zhuǎn)投了黑客。
不過,究其根本,還是網(wǎng)關(guān)的“頂層設(shè)計(jì)”出了問題。舉例來說,如果某個(gè)家庭設(shè)備控制 App 根本沒有遠(yuǎn)程打開門鎖的權(quán)限,那么黑客即使偽裝成主人登陸了這個(gè) App,也沒有辦法進(jìn)行遠(yuǎn)程開鎖這種“喪心病狂”的攻擊。
另一個(gè)致命的漏洞在于:“SmartThings”搭配的 App 對連接到自己平臺(tái)之上的智能設(shè)備管理不嚴(yán)。
在很多情況下,沒有得到授權(quán)的程序也可以讀取智能設(shè)備上的數(shù)據(jù)。這種弱點(diǎn)可以讓黑客設(shè)計(jì)一個(gè) App,這種 App 看似只是檢測智能設(shè)備的供電情況,卻可以私下里從硬件上讀取開鎖密碼等隱私信息,然后回傳給黑客。
三星“SmartThings”的 CEO Alex Hawkinson 發(fā)表了聲明,表示研究者提出的漏洞只會(huì)在“特別的情況下”產(chǎn)生影響,并且也已經(jīng)積極聯(lián)合研究者修復(fù)了漏洞。
雖然沒有造成實(shí)際的損失,但作為主流的智能家庭平臺(tái),三星存在如此嚴(yán)重的漏洞還真是讓用戶捏了一把汗??磥?,智能家庭的安全還真是任重道遠(yuǎn)啊。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。