奇笛网 | 关注智能家居落地 奇笛网 | 关注智能家居落地

贝尔金智能家居产品WeMo系列存在严重安全漏洞,黑客已侵入

发布于 2014/02/21-08:26 标签: / / /

贝尔金智能家居产品WeMo系列存在严重安全漏洞,黑客已侵入

安全企业IOActive的研究人员建议用户停止使用Belkin WeMo系列产品。据说,这些家用自动化设备存在一些安全漏洞,可被黑客利用,进而控制家庭网络和网络中的其他设备。

WeMo这套贝尔金的智能家居产品设备是通过智能手机和计算机,让用户通过APP对照明开关、摄像头、运动传感器、家用电器、电灯开关等进行控制。相信有部分对价格不敏感的用户已经试用过了。

arstechnica的消息,贝尔金的产品WoMo被攻击者揭露各种漏洞后,安全研究人员已经给出建议让人们停止使用贝尔金的WeMo家庭智能产品,实际上,黑客已经能自由地利用网络控制调温器和其他设备了。根据最近公布的IOActive公司研究院的反馈,攻击者可以绕过WeMo的密码及加密匙检查,并签署恶意固件伪装在贝尔金的产品里。

与此同时,WeMo设备也无法连接到贝尔金安全验证服务器上,即便用户已经更新了所有固件。更重要是,固件的更新通知是通过非加密渠道传送到电脑与手机上。IOActive研究院的科学家Mike Davis表示他已经可以把上面的这些缺陷组合成RSS让贝尔金的用户更新,从而暗中传染恶意软件。

除此以外,恶意软件可以不受root的权限访问WoMo设备,攻击者可以实现利用单一设备的缺陷改变所有连接设备的状态。在一段网络视频里,我们可以看到黑客可以通过代码反复开关台灯,这些漏洞使得黑客可以随意篡改家庭安全系统中的运动传感器。

该研究者还提到,贝尔金由于误用了GPG非对称加密功能,使得它自动分发WeMo映像内的固件签名密匙,攻击者可以轻松利用这点实现签署固件映像的动作。

其实这也不是第一次了,早在2013年10月,贝尔金的儿童监视器便被黑客入侵成为了窃听器,而病毒一旦入侵iPhone设备,甚至可以让所有的智能设备通过相同的机制感染。

智能系统是一把双刃剑,被编程的产品能实现效率与易用性的飞跃,但同时也造成了系统被侵入的风险,而总所周知的是,世界上不存在供不破的系统,因此对于使用者而言,需要在生活便利及个人隐私之间做一点权衡。

分享(

发表评论

奇笛网 | 关注智能家居落地

此文需注册才能阅读X

笛文共欣赏,疑义相与析

现在注册登录 或 使用社交帐户快速登入: QQ登录 新浪微博登录 腾讯微博登录

返回顶部 最酷视频
扫二维码
扫二维码

X

无须注册,直接使用社交帐号登录

忘记密码,找回

Loading 登录中...

没有帐号,注册

已有帐号,登录

Loading 注册中...

已有帐号,登录

发送中...