家庭物聯(lián)網(wǎng)安全堪憂,多種設備含嚴重漏洞
來自卡巴斯基的研究人員最近對一些物聯(lián)網(wǎng)IoT設備的安全性進行了評估,結果仍然不容樂觀。盡管物聯(lián)網(wǎng)設備已經(jīng)不再是新鮮事物,但人們對這方面的重視程度似乎還很低,這也是相關設備安全性不高的重要原因之一。
卡巴斯基這次共選取了四類設備進行安全漏洞分析,最后得出結論基本類似,不法分子可以通過設備存在的漏洞進行非法活動,甚至可以同時利用這些漏洞進行活動,達到入侵“智能家庭”的目的。
四款產(chǎn)品如下:
1、谷歌電視棒Chromecast
可利用著名的“rickrolling”漏洞來侵入智能電視,表現(xiàn)為電視會顯示錯誤信息來誤導用戶,以便讓用戶改變WiFi密碼或者重置本地無線路由器到默認設置,這樣一來入侵者就非常容易獲取網(wǎng)絡連接,從而實施進一步的行動。
2、智能咖啡機(可與手機的應用相連)
黑客同樣可以利用其中的漏洞獲取家庭無線網(wǎng)密碼。一旦得手,所有智能設備就可以被黑客利用,家庭的安全和隱私將受到極大威脅。卡巴斯基表示在設備“打補丁”之前,還不能透露該設備及應用名稱,防止不法之徒伺機利用。
3、IP相機(用于攝像頭和家庭監(jiān)控)
這項很好理解,在經(jīng)過上述步驟獲取WiFi密碼后,可聯(lián)網(wǎng)的攝像頭必然淪陷,此時家庭成員的一舉一動都會被監(jiān)視。
4、家庭安全系統(tǒng)
這款產(chǎn)品在軟件方面的設計還是很到位的,研究人員沒找到明顯的漏洞,但硬件設計有很大問題,研究人員用一塊強力磁鐵放在門窗等關鍵位置,就可以解除警報系統(tǒng)。而且,動作捕捉系統(tǒng)只能察覺熱感應,因此只要衣服遮擋的好,就可以防止熱敏探測器的檢測。
綜上所述,雖然以上研究對象只是個例,但也能反映出整個行業(yè)的不規(guī)范。所以不管軟件還是硬件,目前的家庭物聯(lián)網(wǎng)設備并不算十分安全,因此如果想使用智能家居設備,還是應該慎重。(Source:Softpedia)