來自卡巴斯基的研究人員最近對一些物聯(lián)網(wǎng)IoT設(shè)備的安全性進行了評估,結(jié)果仍然不容樂觀。盡管物聯(lián)網(wǎng)設(shè)備已經(jīng)不再是新鮮事物,但人們對這方面的重視程度似乎還很低,這也是相關(guān)設(shè)備安全性不高的重要原因之一。
卡巴斯基這次共選取了四類設(shè)備進行安全漏洞分析,最后得出結(jié)論基本類似,不法分子可以通過設(shè)備存在的漏洞進行非法活動,甚至可以同時利用這些漏洞進行活動,達到入侵“智能家庭”的目的。
四款產(chǎn)品如下:
1、谷歌電視棒Chromecast
可利用著名的“rickrolling”漏洞來侵入智能電視,表現(xiàn)為電視會顯示錯誤信息來誤導(dǎo)用戶,以便讓用戶改變WiFi密碼或者重置本地?zé)o線路由器到默認(rèn)設(shè)置,這樣一來入侵者就非常容易獲取網(wǎng)絡(luò)連接,從而實施進一步的行動。
2、智能咖啡機(可與手機的應(yīng)用相連)
黑客同樣可以利用其中的漏洞獲取家庭無線網(wǎng)密碼。一旦得手,所有智能設(shè)備就可以被黑客利用,家庭的安全和隱私將受到極大威脅。卡巴斯基表示在設(shè)備“打補丁”之前,還不能透露該設(shè)備及應(yīng)用名稱,防止不法之徒伺機利用。
3、IP相機(用于攝像頭和家庭監(jiān)控)
這項很好理解,在經(jīng)過上述步驟獲取WiFi密碼后,可聯(lián)網(wǎng)的攝像頭必然淪陷,此時家庭成員的一舉一動都會被監(jiān)視。
4、家庭安全系統(tǒng)
這款產(chǎn)品在軟件方面的設(shè)計還是很到位的,研究人員沒找到明顯的漏洞,但硬件設(shè)計有很大問題,研究人員用一塊強力磁鐵放在門窗等關(guān)鍵位置,就可以解除警報系統(tǒng)。而且,動作捕捉系統(tǒng)只能察覺熱感應(yīng),因此只要衣服遮擋的好,就可以防止熱敏探測器的檢測。
綜上所述,雖然以上研究對象只是個例,但也能反映出整個行業(yè)的不規(guī)范。所以不管軟件還是硬件,目前的家庭物聯(lián)網(wǎng)設(shè)備并不算十分安全,因此如果想使用智能家居設(shè)備,還是應(yīng)該慎重。(Source:Softpedia)