关闭 家电网微信二维码

首页| 新闻| 产品| Discover| 智能手表| 数字家庭| 智能盒子| 空调| 电冰箱| 洗衣机| 厨房卫浴| 生活电器| 专题| 微发现| 标签| 论坛| @家电网

首页| 新闻| 产品| Discover| 智能手表| 数字家庭| 智能盒子| 空调| 电冰箱| 洗衣机| 厨房卫浴| 生活电器| 专题| 微发现| 标签| 论坛| @家电网

首页 新闻频道 Insider深度内幕 观点个评 正文

黑客入侵家居智能系统智能家电安全成隐忧

字号:TT 2014-02-20 17:42 来源:Pingwest lawrencew

家电网-HEA.CN报道:该研究者孩提到,贝尔金由于误用了GPG非对称加密功能,使得它自动分发WeMo映像内的固件签名密匙,攻击者可以轻松利用这点实现签署固件映像的动作。

WeMo的这套贝尔金的智能家居产品主要卖点在于,能让用户通过APP远程控制照明开关、网络摄像头、动作感应器及其他家电产品,相信有部分对价格补敏感的用户已经试用过了。

可是它并不安全。

据arstechnica的消息,贝尔金的产品WoMo被攻击者揭露各种漏洞后,安全研究人员已经给出建议让人们停止使用贝尔金的 WeMo家庭智能产品,实际上,黑客已经能自由地利用网络控制调温器和其他设备了。根据最近公布的IOActive公司研究院的反馈,攻击者可以绕过 WeMo的密码及加密匙检查,并签署恶意固件伪装在贝尔金的产品里。

与此同时,WeMo设备也无法连接到贝尔金安全验证服务器上,即便用户已经更新了所有固件。更重要是,固件的更新通知是通过非加密渠道传送到电脑与手机上。IOActive研究院的科学家MikeDavis表示他已经可以把上面的这些缺陷组合成RSS让贝尔金的用户更新,从而暗中传染恶意软件。

除此以外,恶意软件可以不受root的权限访问WoMo设备,攻击者可以实现利用单一设备的缺陷改变所有连接设备的状态。在一段网络视频里,我们可以看到黑客可以通过代码反复开关台灯,这些漏洞使得黑客可以随意篡改家庭安全系统中的运动传感器。

该研究者孩提到,贝尔金由于误用了GPG非对称加密功能,使得它自动分发WeMo映像内的固件签名密匙,攻击者可以轻松利用这点实现签署固件映像的动作。

其实这也不是第一次了,早在13年10月,贝尔金的儿童监视器便被黑客入侵成为了窃听器,而病毒一旦入侵iPhone设备,甚至可以让所有的智能设备通过相同的机制感染。

智能系统是一把双刃剑,被编程的产品能实现效率与易用性的飞跃,但同时也造成了系统被侵入的风险,而总所周知的是,世界上不存在供不破的系统,因此对于使用者而言,需要在生活便利及个人隐私之间做一点权衡。

(家电网® HEA.CN)

责任编辑:编辑A组

已有0人参与

网友评论

用户名: 快速登录

家电网微博


热点推荐