新聞中心

        EEPW首頁 > 手機與無線通信 > 設計應用 > 最熱10款智能家居設備有250個漏洞

        最熱10款智能家居設備有250個漏洞

        作者: 時間:2018-08-30 來源:網絡 收藏

        不少人為前景一片光明的物聯網而感到興奮,黑客們想必亦然。的一項研究發現,的Fortify應用程序安全部門對市面上最熱門的10款消費級物聯網產品進行了研究分析,發現它們有250種安全漏洞,也就是說每款產品平均25種。

        本文引用地址:http://www.104case.com/article/201808/388048.htm

        不過,并沒有具體指出涉及哪些產品,只是泛泛地說:它們來自“電視、網絡攝像頭、家用恒溫器、遠程電源插座、灑水車控制器、多設備控制中樞器、門鎖、家庭警報器、磅秤和車庫開門器的制造商”。

        據上海.羿歌所了解,這些設備通常都是運行Linux操作系統的精簡版本,所以它們會有很多常見于運行Linux的服務器或者計算機的基本安全漏洞。問題在于,設備制造商并沒有像對待傳統計算機那樣花功夫去加強安全保護。

        惠普副總裁兼Fortify部門總經理邁克·阿米斯特德(Mike Armistead)指出,該行業的現狀是,制造商們普遍匆忙將它們的產品推出市場,而沒有很努力地去給設備提供防范基本攻擊的能力。

        該問題的危害性可能會大大放大,因為一旦一款設備遭攻擊,設備間重合的漏洞會致使攻擊向其它設備蔓延。這并非危言聳聽,歷史上發生過那樣的黑客攻擊,其中破 壞性最大的事件之一是超過7000萬人信息失竊的Target事件。在該事件中,黑客是通過攻擊用于控制和維護公司門店采暖通風系統的系統來盜取數據。

        惠普的設備研究報告指出:

        有8款設備對設備本身或者相應網站要求的密碼強度低于“1234”。

        有7款設備在與互聯網或者本地網絡進行通訊的時候沒有進行加密,這意味著任何數據的傳送都“不設防,暢行無阻”,不管那些數據敏感機密與否。

        有6款設備界面存在安全漏洞,容易受到持續的跨站點腳本攻擊,默認登陸認證信息脆弱,或者“暢行無阻地”傳輸像密碼這樣的登陸認證信息。

        有6款設備在軟件升級下載期間沒有加密。這尤其令人擔憂,因為不法分子可以借此偽造軟件更新,對設備重新編程,從而為所欲為地控制設備。想想如果聯網的網絡攝像頭或者車庫開門器出現這種問題,會是怎樣的后果吧。

        10款設備中有9款至少收集過某種個人信息:郵箱地址、家庭住址、姓名和出生日期。

        惠普Fortify研究人員以往常的方式來進行此次研究:他們讓那些設備接受Fortify on Demand服務的檢測,該服務會對軟件的已知和潛在安全問題進行測試。

        會有多大呢市場研究公司Gartner估計,到2020年,個人設備總裝機量將上漲至260億。

        正如阿米斯特德所指出的,“對于黑客來說,那是巨大的新攻擊目標。”



        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 上高县| 墨脱县| 大悟县| 靖边县| 贡觉县| 镇江市| 西畴县| 海林市| 台前县| 民丰县| 连南| 中阳县| 逊克县| 阿巴嘎旗| 绥芬河市| 文登市| 黑龙江省| 万年县| 车险| 海晏县| 仁化县| 和平县| 莲花县| 连山| 深圳市| 集安市| 乡城县| 敦化市| 巧家县| 亳州市| 江孜县| 朝阳市| 三原县| 基隆市| 伊春市| 讷河市| 林甸县| 北流市| 阳朔县| 孝昌县| 安阳市|