|
研究人員表明為什么購買使用巢可能不是這樣一個聰明的主意 灰鴿子下載
1.jpg (109.47 KB, 下載次數: 524)
下載附件
2015-3-11 18:40 上傳
安全公司的研究員TrapX演示如何使用巢學習恒溫器作為灘頭陣地攻擊者妥協整個智能家居
在去年的黑帽安全會議上,一個團隊組成主要是中央佛羅里達大學的研究人員敲響了警鐘的時候顯示黑客可以輕易地使深層網絡進軍智能家居使用Nest恒溫器的溫度。啟發和好奇,安全公司TrapX安全研究人員自己承擔起責任,把那些聲稱測試在真實的場景中。
巢主人恐慌之前,知道這可能利用只有黑客獲得物理訪問您的恒溫器,放棄它(你可以看到一個恒溫器的USB端口的照片在這個故事在IFIXIT.com)。TrapX團隊使用巢唯一的USB端口根設備和加載自定義固件到這是德州儀器AM3703CUS Sitara處理器,正如去年提出的由中央佛羅里達大學工程學教授領導的研究小組爾藥業金。這立即給他們訪問網絡憑證和其他一些數據駐留在設備上的加密,純文本的榮耀。但這只是冰山一角。
TrapX人然后攔截數據來自其他設備在同一網絡使用一個ARP欺騙攻擊(地址解析協議),其中包括能忽悠目標設備與砍恒溫器通信。
右sitecore 800 x450 dcs 825 l粉紅色的一邊,用簡單的話說,許多連接設備在你的智能家居坐在鴨子黑客控制你的智能恒溫器。
根據福布斯,TrapX能夠妥協設備不同的嬰兒監視器和個人電腦使用巢發射臺。
“一旦我們在網絡,很容易升級,“TrapX執行副總裁和總經理,卡爾•賴特告訴該雜志。
但是我們不要忽視這樣一個事實:黑客的攻擊是基于獲得物理訪問恒溫器,從而大大降低這種攻擊的可能性。
然而,你應該格外謹慎你讓誰靠近巢,或任何其他智能設備。做三思而后行購買二手從你不知道的人。
還擔心嗎?保持冷靜,按照以下7的步驟,讓你的聰明的住所安全,灰鴿子遠程控制軟件。
為什么這是一個很重要的問題:你會認為后門,一年前首次曝光,就會關閉了,遠程控制軟件。
但在你指責巢玩忽職守的責任保護付費客戶,谷歌知道,很少有公司能做,因為漏洞駐留在硬件本身。
此外,最初的研究人員和TrapX人歷史上的話說,鳥巢是一個相對安全的物聯網設備(物聯網)。
這給我們帶來了更大的問題:所有這些智能設備所建的企業,缺乏金融實力的巢還是SmartThings ?
畢竟,物聯網的革命是Kickstarter和Indiegogo上展現平臺。我們能指望這樣的現金拮據的企業倒不管他們變成小資源設備盡可能的安全嗎? |
|