贝尔金都被黑了,智能家居安全吗?

wemo-640x486

WeMo的这套贝尔金的智能家居产品主要卖点在于,能让用户通过APP远程控制照明开关、网络摄像头、动作感应器及其他家电产品,相信有部分对价格补敏感的用户已经试用过了。

可是它并不安全。

据arstechnica的消息,贝尔金的产品WoMo被攻击者揭露各种漏洞后,安全研究人员已经给出建议让人们停止使用贝尔金的WeMo家庭智能产品,实际上,黑客已经能自由地利用网络控制调温器和其他设备了。根据最近公布的IOActive公司研究院的反馈,攻击者可以绕过WeMo的密码及加密匙检查,并签署恶意固件伪装在贝尔金的产品里。

与此同时,WeMo设备也无法连接到贝尔金安全验证服务器上,即便用户已经更新了所有固件。更重要是,固件的更新通知是通过非加密渠道传送到电脑与手机上。IOActive研究院的科学家Mike Davis表示他已经可以把上面的这些缺陷组合成RSS让贝尔金的用户更新,从而暗中传染恶意软件。

除此以外,恶意软件可以不受root的权限访问WoMo设备,攻击者可以实现利用单一设备的缺陷改变所有连接设备的状态。在一段网络视频里,我们可以看到黑客可以通过代码反复开关台灯,这些漏洞使得黑客可以随意篡改家庭安全系统中的运动传感器。

该研究者孩提到,贝尔金由于误用了GPG非对称加密功能,使得它自动分发WeMo映像内的固件签名密匙,攻击者可以轻松利用这点实现签署固件映像的动作。

其实这也不是第一次了,早在13年10月,贝尔金的儿童监视器便被黑客入侵成为了窃听器,而病毒一旦入侵iPhone设备,甚至可以让所有的智能设备通过相同的机制感染。

智能系统是一把双刃剑,被编程的产品能实现效率与易用性的飞跃,但同时也造成了系统被侵入的风险,而总所周知的是,世界上不存在供不破的系统,因此对于使用者而言,需要在生活便利及个人隐私之间做一点权衡。

题图来源:Arstechnica

 本文来源:PingWest中文网

您可能还喜欢…

发表评论

邮箱地址不会被公开。 必填项已用*标注

您可以使用这些HTML标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>