没人希望门铃成为家中的薄弱环节,但是随着“物联网”行业的兴起,它的安全性也应该得到更高程度的重视了。通常人们会安装个可视的IoT门铃,以便通过互联网在智能手机等设备上查看屋外的状况。然而专注拆解物联网装置的Pen Test Partners公司却发现,它们竟有一个泄露主人家Wi-Fi密码的“漏洞”。
Pen Test Partners解释到:只需拧下两颗螺丝,就能碰到背后的成色按钮,利用它可以让门铃的无线组件切换到AP(接入点)模式。
该无线模块由Gainspan打造,并且包含了一个Web服务器,之后攻击者可借助手机(以及某个特殊的URL)连接至该服务器。
糟糕的是,其竟然直接可以在浏览器中被看到无线模块的配置文件,甚至包含了Wi-Fi网络的SSD和PSK密码。
到了这一步,攻击者就可以安心地将门铃安装回去,然后消失。主人们很相信自家的无线网络,并且会连接上各种各样的设备。
在获得了网络的访问权限之后,攻击者就能够肆无忌惮地渗透了。万幸的是,在Pen Test Partners告知之后,厂家已经在2周内发布了固件更新。
在此之前,Pen Test Partners的研究人员们还曾搞定过智能冰箱、烧水壶、GoPro相机、智能电视、甚至BB-8星战玩具。
该无线模块由Gainspan打造,并且包含了一个Web服务器,之后攻击者可借助手机(以及某个特殊的URL)连接至该服务器。
糟糕的是,其竟然直接可以在浏览器中被看到无线模块的配置文件,甚至包含了Wi-Fi网络的SSD和PSK密码。
在获得了网络的访问权限之后,攻击者就能够肆无忌惮地渗透了。万幸的是,在Pen Test Partners告知之后,厂家已经在2周内发布了固件更新。
在此之前,Pen Test Partners的研究人员们还曾搞定过智能冰箱、烧水壶、GoPro相机、智能电视、甚至BB-8星战玩具。
责任编辑:高娟