物聯(lián)網(wǎng)給我們的未來很美好,但總是被忽略的一個問題是安全。在本周的DEF CON大賽上,兩位研究人員Anthony Rose和Ben Ramsey再次向我們展示了這一點,他們輕易就黑進了12款BLE藍牙智能門鎖。
物聯(lián)網(wǎng)給我們的未來很美好,但總是被忽略的一個問題是安全。在本周的DEF CON大賽上,兩位研究人員Anthony Rose和Ben Ramsey再次向我們展示了這一點,他們輕易就黑進了12款BLE藍牙智能門鎖。
他們發(fā)現(xiàn),一些設備直接用明文存儲密碼,比如Quicklock和iBluLock的鎖。任何擁有藍牙分析儀的人都能輕易入侵這些設備。還有一些鎖易受重放攻擊(replay attacks),這意味著入侵者能在設備擁有者解鎖時通過無線方式獲得數(shù)據(jù),然后重放這些數(shù)據(jù)就能開鎖。其它一些攻擊方式更復雜一些,但同樣不算難。
還有其他研究人員也發(fā)現(xiàn)了門鎖的漏洞,比如August的鎖可被從配對的手機中提取出一次性的密鑰,可喜的是這一漏洞已經(jīng)被堵住。
更令人傷心的是,他兩在向那些智能鎖廠商發(fā)出漏洞報告后,僅一家作出了回應,但它沒發(fā)布補丁。
對眾多設備而言,只要攻擊者使用不算高端的設備和工具就能破解,Ramsey兩人所用的工具就是便宜貨,加起來不到200美元。對于門鎖這樣事關安全的智能產(chǎn)品,最好還是購買品牌廠家的貨。
免責聲明:本站所使用的字體和圖片文字等素材部分來源于互聯(lián)網(wǎng)共享平臺。如使用任何字體和圖片文字有冒犯其版權所有方的,皆為無意。如您是字體廠商、圖片文字廠商等版權方,且不允許本站使用您的字體和圖片文字等素材,請聯(lián)系我們,本站核實后將立即刪除!任何版權方從未通知聯(lián)系本站管理者停止使用,并索要賠償或上訴法院的,均視為新型網(wǎng)絡碰瓷及敲詐勒索,將不予任何的法律和經(jīng)濟賠償!敬請諒解!