虛假火警,隨意開門,Samsung智能家庭可能被黑客玩壞
三星的“SmartThings”智能家庭平台是一個應用廣泛的家用物聯網平台,它可以連接智能門鎖、烤箱、温控器和安防警報系統等等智能設備,很多廠商的家用智能硬件都支持這個平台。不過,最近密歇根大學的研究人員對這個物聯網平台進行了研究,有了“了不得”的發現。
他們發現,這個平台存在兩個設計缺陷的漏洞,由於連接了門鎖和安防這些重要的設備,一旦黑客接管了這個平台,造成的影響還是很可怕的,例如:
總之一句話:“你的地盤,黑客做主。”
【和 SmartThings 兼容的智能硬件】
第一個漏洞是:和“SmartThings”搭配的 App 往往擁有很大的權限。
研究人員對使用這個平台的499個 App 做了分析,發現其中55%的 App 請求了大量敏感的權限。這些 App 一旦被黑客控制,他們就可以用敏感權限為非作歹。
在這種情況下,想要攻擊智能設備的難度並不高:只要讓平台誤以為攻擊者是自己的主人。攻擊的方法是黑客給用户發送一個釣魚鏈接,模擬“SmartThings”登陸界面。如果用户上鈎,向黑客泄露了向用户名和密碼,那麼黑客就可以直接侵入這個智能網關。
這其中,網管還存在一個問題,那就是並沒有對用户身份進行充分的驗證,也沒有要求主人在原設備上解鎖,而是直接“有奶就是娘”地轉投了黑客。
不過,究其根本,還是網關的“頂層設計”出了問題。舉例來説,如果某個家庭設備控制 App 根本沒有遠程打開門鎖的權限,那麼黑客即使偽裝成主人登陸了這個 App,也沒有辦法進行遠程開鎖這種“喪心病狂”的攻擊。
另一個致命的漏洞在於:“SmartThings”搭配的 App 對連接到自己平台之上的智能設備管理不嚴。
在很多情況下,沒有得到授權的程序也可以讀取智能設備上的數據。這種弱點可以讓黑客設計一個 App,這種 App 看似只是檢測智能設備的供電情況,卻可以私下裏從硬件上讀取開鎖密碼等隱私信息,然後回傳給黑客。
三星“SmartThings”的 CEO Alex Hawkinson 發表了聲明,表示研究者提出的漏洞只會在“特別的情況下”產生影響,並且也已經積極聯合研究者修復了漏洞。
雖然沒有造成實際的損失,但作為主流的智能家庭平台,三星存在如此嚴重的漏洞還真是讓用户捏了一把汗。看來,智能家庭的安全還真是任重道遠啊。
資料來源:雷鋒網
作者/編輯:史中·方槍槍
他們發現,這個平台存在兩個設計缺陷的漏洞,由於連接了門鎖和安防這些重要的設備,一旦黑客接管了這個平台,造成的影響還是很可怕的,例如:
引用
- 黑客可以通過主控 App ,遠程打開主人家的智能門鎖。
- 黑客可以禁用主人設置的度假模式,並且向主人謊報火警。
- 黑客也可以趁主人不在家,讓烤箱高負荷運轉,引起火災。
總之一句話:“你的地盤,黑客做主。”
【和 SmartThings 兼容的智能硬件】
第一個漏洞是:和“SmartThings”搭配的 App 往往擁有很大的權限。
研究人員對使用這個平台的499個 App 做了分析,發現其中55%的 App 請求了大量敏感的權限。這些 App 一旦被黑客控制,他們就可以用敏感權限為非作歹。
在這種情況下,想要攻擊智能設備的難度並不高:只要讓平台誤以為攻擊者是自己的主人。攻擊的方法是黑客給用户發送一個釣魚鏈接,模擬“SmartThings”登陸界面。如果用户上鈎,向黑客泄露了向用户名和密碼,那麼黑客就可以直接侵入這個智能網關。
這其中,網管還存在一個問題,那就是並沒有對用户身份進行充分的驗證,也沒有要求主人在原設備上解鎖,而是直接“有奶就是娘”地轉投了黑客。
不過,究其根本,還是網關的“頂層設計”出了問題。舉例來説,如果某個家庭設備控制 App 根本沒有遠程打開門鎖的權限,那麼黑客即使偽裝成主人登陸了這個 App,也沒有辦法進行遠程開鎖這種“喪心病狂”的攻擊。
另一個致命的漏洞在於:“SmartThings”搭配的 App 對連接到自己平台之上的智能設備管理不嚴。
在很多情況下,沒有得到授權的程序也可以讀取智能設備上的數據。這種弱點可以讓黑客設計一個 App,這種 App 看似只是檢測智能設備的供電情況,卻可以私下裏從硬件上讀取開鎖密碼等隱私信息,然後回傳給黑客。
三星“SmartThings”的 CEO Alex Hawkinson 發表了聲明,表示研究者提出的漏洞只會在“特別的情況下”產生影響,並且也已經積極聯合研究者修復了漏洞。
雖然沒有造成實際的損失,但作為主流的智能家庭平台,三星存在如此嚴重的漏洞還真是讓用户捏了一把汗。看來,智能家庭的安全還真是任重道遠啊。
資料來源:雷鋒網
作者/編輯:史中·方槍槍