The Pen Test Partners的研究員Ken Munro,在倫敦某場(chǎng)節(jié)目里他演示了如何連上目標(biāo)的智能水壺,然后竊取你的Wifi密碼。
輕松黑掉你的智能水壺
這個(gè)實(shí)驗(yàn)再次證明了,在物聯(lián)網(wǎng)中配置不當(dāng)?shù)脑O(shè)備,將對(duì)我們?cè)斐蓢?yán)重的安全威脅。Ken Munro這次分析的是iKettle,這是一種可以用特定智能手機(jī)應(yīng)用程序遠(yuǎn)程控制的家庭智能水壺。
Ken Munro解釋道,只需要使用一些社工數(shù)據(jù)、定向天線,以及一些網(wǎng)絡(luò)設(shè)備,就可以輕松獲取iKettle當(dāng)前連入的Wifi密碼。
Ken Munro的實(shí)驗(yàn)表明了當(dāng)前物聯(lián)網(wǎng)的安全和隱私問(wèn)題值得注意,物聯(lián)網(wǎng)安全是一塊很大的蛋糕。
Twitter用戶是可以通過(guò)Twitter來(lái)與他們的iKettles進(jìn)行交流的,他們會(huì)@wifikettle,@wifikettle接著會(huì)轉(zhuǎn)發(fā)或回復(fù)他們的消息。這意味著黑客想要定位一個(gè)智能水壺用戶,首先需要搜索該用戶的Twitter賬戶。
如果某個(gè)智能水壺沒(méi)有做好配置,黑客可以通過(guò)wigle.net上面的數(shù)據(jù)庫(kù)來(lái)查詢相關(guān)信息。這個(gè)網(wǎng)站也叫無(wú)線地理記錄引擎(Wireless Geographic Logging Engine),它是一個(gè)收集全球無(wú)線熱點(diǎn)信息的網(wǎng)站。用戶可以注冊(cè)服務(wù),并提交相關(guān)的信息熱點(diǎn),如GPS坐標(biāo)、名稱、MAC地址、加密類型。
黑客想要攻擊自己的目標(biāo),他們的目標(biāo)需要滿足在Twitter談?wù)撍麄兊闹悄芩畨兀沂褂昧藷o(wú)線地理記錄引擎的服務(wù)。黑客需要借此聯(lián)合192.com庫(kù)里的數(shù)據(jù)進(jìn)行社工查詢,從而獲取到他們需要的定位和IP信息。Munro把相關(guān)細(xì)節(jié)發(fā)到了博客上。
現(xiàn)在,黑客就能找到受害人的家里,然后黑掉他的內(nèi)部網(wǎng)絡(luò)了。
找到你的位置后
Munro說(shuō):
“如果你沒(méi)有配置好你的智能水壺,黑客很容易找到你家里,并從你的智能水壺上切入內(nèi)網(wǎng)。黑客需要設(shè)置一個(gè)與智能水壺最先連的網(wǎng)絡(luò)名稱相同、但信號(hào)強(qiáng)不少的熱點(diǎn)。最終讓智能水壺強(qiáng)行切換到你的熱點(diǎn)來(lái)。
然后黑客就可以在你家外面坐著曬太陽(yáng),用定向天線指著你的房子,通過(guò)你的智能水壺切入內(nèi)網(wǎng),發(fā)送幾個(gè)命令讓智能水壺向自己泄露明文的WIFI key。”
觀看視頻
Youtube地址如下:https://www.youtube.com/watch?v=GDy9Nvcw4O4
Munro已經(jīng)通報(bào)了有關(guān)情況,試圖避免有心人士的非法活動(dòng)。
研究人員解釋說(shuō),在研究過(guò)Twitter之后,他注意到可以利用這種手段來(lái)找出使用iKettles的人,并找出他們的WPA PSK碼。此后他們就可以很快控制路由,并且實(shí)行多樣化的攻擊,如DNS劫持等等。
黑客接著還能將受害人劫持到惡意網(wǎng)站,往他們的設(shè)備里植入惡意軟件,進(jìn)行網(wǎng)絡(luò)釣魚(yú)或者嗅探竊密等等。
最后提醒,一定要當(dāng)心水壺,當(dāng)心智能家居!