智能家居已經(jīng)進(jìn)入了我們生活的方方面面,但智能設(shè)備在帶來便利的同時也帶來了安全風(fēng)險。之前我們已經(jīng)討論過很多針對物聯(lián)網(wǎng)設(shè)備的攻擊事件,近日我們又發(fā)現(xiàn)了一個針對智能家居設(shè)備的攻擊方式。
入侵Nest溫控器產(chǎn)品
TrapX Security的研究者演示了如何入侵聯(lián)網(wǎng)狀態(tài)下的Nest(谷歌收購的智能家居公司)溫度調(diào)節(jié)器,同時還演示了通過入侵溫度調(diào)節(jié)器進(jìn)一步入侵同一網(wǎng)絡(luò)下的其他設(shè)備。
這一攻擊并不簡單,因為攻擊鏈條開始于物理訪問該設(shè)備。TrapX Security的研究是基于佛羅里達(dá)中央大學(xué)研究員的研究而展開的,他們認(rèn)為通過設(shè)備的USB端口入侵Linux操作系統(tǒng)便可掌控溫度調(diào)節(jié)器。研究員把他們自定義的惡意軟件加載到溫度調(diào)節(jié)器上,阻止用戶的溫度調(diào)節(jié)器數(shù)據(jù)發(fā)送回Nest服務(wù)器。從這一方面來看,專家們認(rèn)為問題存在于溫度調(diào)節(jié)器硬件本身,很難修復(fù)。
同樣的方法,TrapX Security的研究員在Nest的RAM7處理器芯片上加載了他們的惡意軟件。之后他們便可查看到很多溫度調(diào)節(jié)器上的數(shù)據(jù),包括本地網(wǎng)絡(luò)的無線密碼和同一網(wǎng)絡(luò)下其他用戶的有關(guān)數(shù)據(jù)。
研究人員發(fā)現(xiàn),存儲在Nest本地的數(shù)據(jù)沒有加密,但是在通過云傳輸發(fā)送數(shù)據(jù)到服務(wù)器時卻使用了加密。在測試中,研究者可通過利用設(shè)備上存在的已知漏洞獲得設(shè)備的管理員權(quán)限,然后還可入侵同一網(wǎng)絡(luò)下的其他設(shè)備。
Nest的發(fā)言人對此表示,到目前為止他們還沒有收到其設(shè)備被遠(yuǎn)程攻擊的案例。
小編推薦閱讀國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)