近日,微博上爆出咋舌消息:黑客在商場建免費wifi盜密碼;部分路由器留有后門,個人信息被竊……隨即某電視媒體做了特別節目,信息專家隨機抽取了現場女嘉賓的手機做了演示,結果令女嘉賓們花容失色:無論是app使用記錄還是支付記錄、賬號注冊信息等全都輕松獲取。手機瞬間從萬能的掌中寶變身隱私安全炸彈,果真是丟了什么都不能丟了手機。
據《中國互聯網發展報告》數據顯示,截止去年底中國網民規模已達6.18億,其中手機網民數量超過五億。通過手機實現“物物互聯互通”的物聯網技術正變成一種常態。這些盜取信息的手段未必有多高明,只是安全大門沒人嚴守,令心術不正之人鉆了空子。
智能家居設備成新攻擊目標
芝加哥企業數據安全公司trustwave曾成功入侵了驪住生產的智能馬桶,能通過藍牙連接操縱馬桶蓋的開啟和關閉,甚至能讓馬桶向用戶下身噴射水流。雖然驪住聲稱,其生產的機器馬桶需要借助與馬桶配套的專用遙控器讓黑客的智能手機與廁所聯網才能操控。而奧爾曼的團隊直接入侵了由belkin生產的模塊化智能家居遙控系統wemo——該系統能讓用戶通過智能手機應用控制臺燈、電扇、咖啡機等家用電器。
消費者自以為控制了整個家庭中心,但控制的權重越大,被反侵的危險也就越大。大數據為智能家居的核心,收集所得的大量私人數據怎么保護?安全軟件公司卡巴斯基實驗室的研究人員davidemm表示:越來越多的黑客熱衷于通過盜取信息牟取違法利益,從而讓智能家居設備成了誘人的攻擊目標。犯罪分子一旦抓住可乘之機,就能以一敵百,神不知鬼不覺地窺探你的隱私,落個人財兩空真的不是危言聳聽哦。除了手機其它的控制端也慘遭淪陷。
黑客攻擊可遠程遙控
再來看看這一條,西班牙黑客jesusmolina今年年初在深圳的瑞吉酒店住宿期間,找到了房間內的操控系統安全漏洞。通過這些漏洞,他能夠控制酒店250多個房間里的溫控器、燈光、電視、百葉窗,還有門外的“請勿打擾”電子燈。更為糟糕的是,客戶控制物聯網設備和瀏覽網頁時,使用了同一個開放無線網絡。只要在無線網絡范圍內,黑客可以輕易地實施攻擊。另外,由于酒店沒有對ipad進行認證,黑客也能用筆記本控制其他房間的設備。
黑客還可以在ipad上安裝木馬程序,實現遠程遙控。“我可以身在柏林,然后控制ipad,讓它關掉酒店里的燈光。”molina向酒店的安全主管報告了這個問題。瑞吉酒店回應,他們向每個客人提供了ipad和電子管家應用,用來控制房間里的各種設施,但是,他們使用的通信協議knx不安全,沒有提供加密功能。因此很容易使自己成為攻擊對象。而molina發現的安全問題,并不僅僅在酒店存在。目前,許多家用自動化系統也都使用了不安全的knx協議。因此,別說這事兒與你無關,還是趕緊檢查一下家里的設置吧。
雖然路由器并沒發展為智能家居的入口,但是其連接的意義始終存在。作為物聯網生態體系中的一員,使用wifi連接,智能手機在短期內還得仰仗于它。 “
極路由”創始人王楚云回應說留下后門的主要目的是為了更方便地對產品進行調試但他同時承認后門確實讓路由器變得更不安全,一旦被黑客發現就可以通過后門繞過軟件的安全機制直接獲得控制權限。實現對路由器的遠程控制,用戶的隱私也就難保了。對于這一類的系統漏洞,解決的方式就是定期進行系統升級,為已經發現的漏洞打上補丁。
trustwave的研究主管johnye則又不留情面地給大家潑了冷水:家用電器廠商必須對購買者進行安全教育,包括強調更改設備出廠密碼的重要性——如果不更改出廠密碼,那么黑客無需水平很高也有可能入侵你的設備。因為即使沒有“后門”,定期升級彌補漏洞,黑客們仍然可以通過誘騙用戶登錄掛木馬網站,以及直接破解密碼等方式來實現對路由器的入侵。就現階段而言,黑客們不受管束,隨時可以干一場不懷好意的惡作劇。