14
遭遇黑客攻擊是一件很糟糕的事,然而還有比這更添堵的事:被黑客攻擊是門鈴惹的禍。
外媒報道稱,由于可以利用智能手機(jī)鎖門、通過攝像頭聽見和看見來訪者等功能,智能門鈴產(chǎn)品一直頗受歡迎,比如Ring。然而不幸的是,黑客可以通過這些智能門鈴在數(shù)分鐘之內(nèi)輕松盜取你家的WiFi密碼。
根據(jù)網(wǎng)絡(luò)安全公司Pen Test Partners的解釋,這樣的攻擊過程其實很簡單:擰下兩顆螺絲,攻擊者就能碰到門鈴背后的按鈕,利用這個按鈕可以讓門鈴的無線組件切換到AP(接入點(diǎn))模式。據(jù)悉,該無線組件由Gainspan打造,并且包含了一個Web服務(wù)器,攻擊者可借助手機(jī)(以及某個特殊的URL)連接至該服務(wù)器。更糟糕的是,連接至該服務(wù)器后,攻擊者可以直接在瀏覽器中看到無線組件的配置文件,其中就包含了 Wi-Fi 網(wǎng)絡(luò)的SSD和PSK密碼。
由于用戶并不知情,一般情況下也是很信任地將家里的各種設(shè)備接入自家的無線網(wǎng)絡(luò)。這樣一來,在獲得網(wǎng)絡(luò)訪問權(quán)限之后,攻擊者就可以肆無忌憚地在家庭網(wǎng)絡(luò)中滲透了。
在Pen Test Partners告知漏洞之后,廠家已經(jīng)發(fā)布了固件更新。而除此之外,Pen Test Partners的研究人員們還曾搞定過智能冰箱、燒水壺、智能電視等設(shè)備。可以說,智能家居設(shè)備逐漸地走進(jìn)千家萬戶,但物聯(lián)網(wǎng)安全的脆弱性引發(fā)了許多令人擔(dān)憂的問題。幾乎每一個廠商都迫不及待地要給各類設(shè)備加上“智能”,而安全防護(hù)措施則少之又少。
via TNW
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。