正在阅读:惨遭劫持与监视:是谁动了你的“奶酪”?惨遭劫持与监视:是谁动了你的“奶酪”?

2016-03-24 00:15 出处:PConline原创 作者:卡夫卡 责任编辑:sunziyi

   为了提高全民安全意识,央视也是用心良苦了。除此之外,仍有很多不为人知的“秘密”需要你知晓。安全员在研究大量的智能硬件后发现了一些规律,即一般智能硬件在访问控制、身份验证、加密传输三点上出现问题的频率最高,另一些则是在硬件与设计层面的问题。

   而黑客正是利用了这些弱点,他们破解的大多数智能硬件都是因为手机端与云端之间没有加密传输,或是安全强度低,密钥封装在APK里,黑客可以还原整个登陆、通信、控制流程进行分析,最后劫持控制这些设备,也是针对智能硬件纵向的破解。

   例如为了安全起见,现在大多数的家庭都会在家中安装智能摄像头,以便实时了解家中情况。智能摄像头除了身份验证、访问控制、加密传输外,目前多数的摄像头都使用RTSP(实时流传输)协议与客户端建立连接。网络传输过程中,泄露了RTSP连接地址,黑客只需用VLC播放器就可以播放摄像头的视频内容。

   此外,同样作为家庭安保重中之重的智能门锁也同样存在此类问题。目前,大多数的智能门锁采用的是蓝牙4.0BLE技术。其中,针对BLE节点的调试模式一些厂商并没有对其进行加密处理,更没有认证。黑客只需用例如Little blue这类的软件就可以调试功能,开启门锁。   

   又或是家中的安全报警器。实际上,智能报警器通常是智能硬件平台的控制中心,根据室内温度光照等环境的变化,调节家中其它的智能设备。因此,只需攻破智能传感器就横扫其它设备。市面在售的智能传感器都采用zigbee、BLE等技术进行无线组网。若在传输加密上留有漏洞,则会导致组网的密钥泄露,此时黑客只需伪装成智能传感设备控制家中的其它设备便可。

   之所以我们此次举例说明的都是家庭安全的例子,是因为其真的很重要,是家庭的第一道防线。我们的本意是想通过这些智能设备,为家庭为生活带来更多的便利性,但由于硬件与软件上的疏漏,却使我们陷入自己设置的“陷阱”中,顶着被自家“奶酪”危险的风险,反将一局。由此可见,要提高完善智能硬件的安全,需要国家、安全公司,以及智能硬件厂商的通力合作,建立完整的安全标准与行业规范。

键盘也能翻页,试试“← →”键
本文导航
第1页:315上演的黑客SHOW
第2页:谁动了你的奶酪?

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品