近日,微博上爆出咋舌消息:黑客在商場(chǎng)建免費(fèi)wifi盜密碼;部分路由器留有后門,個(gè)人信息被竊……隨即某電視媒體做了特別節(jié)目,信息專家隨機(jī)抽取了現(xiàn)場(chǎng)女嘉賓的手機(jī)做了演示,結(jié)果令女嘉賓們花容失色:無(wú)論是app使用記錄還是支付記錄、賬號(hào)注冊(cè)信息等全都輕松獲取。手機(jī)瞬間從萬(wàn)能的掌中寶變身隱私安全炸彈,果真是丟了什么都不能丟了手機(jī)。
據(jù)《中國(guó)互聯(lián)網(wǎng)發(fā)展報(bào)告》數(shù)據(jù)顯示,截止去年底中國(guó)網(wǎng)民規(guī)模已達(dá)6.18億,其中手機(jī)網(wǎng)民數(shù)量超過(guò)五億。通過(guò)手機(jī)實(shí)現(xiàn)“物物互聯(lián)互通”的物聯(lián)網(wǎng)技術(shù)正變成一種常態(tài)。這些盜取信息的手段未必有多高明,只是安全大門沒(méi)人嚴(yán)守,令心術(shù)不正之人鉆了空子。
智能家居設(shè)備成新攻擊目標(biāo)
芝加哥企業(yè)數(shù)據(jù)安全公司trustwave曾成功入侵了驪住生產(chǎn)的智能馬桶,能通過(guò)藍(lán)牙連接操縱馬桶蓋的開啟和關(guān)閉,甚至能讓馬桶向用戶下身噴射水流。雖然驪住聲稱,其生產(chǎn)的機(jī)器馬桶需要借助與馬桶配套的專用遙控器讓黑客的智能手機(jī)與廁所聯(lián)網(wǎng)才能操控。而奧爾曼的團(tuán)隊(duì)直接入侵了由belkin生產(chǎn)的模塊化智能家居遙控系統(tǒng)wemo——該系統(tǒng)能讓用戶通過(guò)智能手機(jī)應(yīng)用控制臺(tái)燈、電扇、咖啡機(jī)等家用電器。
消費(fèi)者自以為控制了整個(gè)家庭中心,但控制的權(quán)重越大,被反侵的危險(xiǎn)也就越大。大數(shù)據(jù)為智能家居的核心,收集所得的大量私人數(shù)據(jù)怎么保護(hù)?安全軟件公司卡巴斯基實(shí)驗(yàn)室的研究人員davidemm表示:越來(lái)越多的黑客熱衷于通過(guò)盜取信息牟取違法利益,從而讓智能家居設(shè)備成了誘人的攻擊目標(biāo)。犯罪分子一旦抓住可乘之機(jī),就能以一敵百,神不知鬼不覺(jué)地窺探你的隱私,落個(gè)人財(cái)兩空真的不是危言聳聽(tīng)哦。除了手機(jī)其它的控制端也慘遭淪陷。
黑客攻擊可遠(yuǎn)程遙控
再來(lái)看看這一條,西班牙黑客jesusmolina今年年初在深圳的瑞吉酒店住宿期間,找到了房間內(nèi)的操控系統(tǒng)安全漏洞。通過(guò)這些漏洞,他能夠控制酒店250多個(gè)房間里的溫控器、燈光、電視、百葉窗,還有門外的“請(qǐng)勿打擾”電子燈。更為糟糕的是,客戶控制物聯(lián)網(wǎng)設(shè)備和瀏覽網(wǎng)頁(yè)時(shí),使用了同一個(gè)開放無(wú)線網(wǎng)絡(luò)。只要在無(wú)線網(wǎng)絡(luò)范圍內(nèi),黑客可以輕易地實(shí)施攻擊。另外,由于酒店沒(méi)有對(duì)ipad進(jìn)行認(rèn)證,黑客也能用筆記本控制其他房間的設(shè)備。
黑客還可以在ipad上安裝木馬程序,實(shí)現(xiàn)遠(yuǎn)程遙控。“我可以身在柏林,然后控制ipad,讓它關(guān)掉酒店里的燈光。”molina向酒店的安全主管報(bào)告了這個(gè)問(wèn)題。瑞吉酒店回應(yīng),他們向每個(gè)客人提供了ipad和電子管家應(yīng)用,用來(lái)控制房間里的各種設(shè)施,但是,他們使用的通信協(xié)議knx不安全,沒(méi)有提供加密功能。因此很容易使自己成為攻擊對(duì)象。而molina發(fā)現(xiàn)的安全問(wèn)題,并不僅僅在酒店存在。目前,許多家用自動(dòng)化系統(tǒng)也都使用了不安全的knx協(xié)議。因此,別說(shuō)這事兒與你無(wú)關(guān),還是趕緊檢查一下家里的設(shè)置吧。
雖然路由器并沒(méi)發(fā)展為智能家居的入口,但是其連接的意義始終存在。作為物聯(lián)網(wǎng)生態(tài)體系中的一員,使用wifi連接,智能手機(jī)在短期內(nèi)還得仰仗于它。 “
極路由”創(chuàng)始人王楚云回應(yīng)說(shuō)留下后門的主要目的是為了更方便地對(duì)產(chǎn)品進(jìn)行調(diào)試但他同時(shí)承認(rèn)后門確實(shí)讓路由器變得更不安全,一旦被黑客發(fā)現(xiàn)就可以通過(guò)后門繞過(guò)軟件的安全機(jī)制直接獲得控制權(quán)限。實(shí)現(xiàn)對(duì)路由器的遠(yuǎn)程控制,用戶的隱私也就難保了。對(duì)于這一類的系統(tǒng)漏洞,解決的方式就是定期進(jìn)行系統(tǒng)升級(jí),為已經(jīng)發(fā)現(xiàn)的漏洞打上補(bǔ)丁。
trustwave的研究主管johnye則又不留情面地給大家潑了冷水:家用電器廠商必須對(duì)購(gòu)買者進(jìn)行安全教育,包括強(qiáng)調(diào)更改設(shè)備出廠密碼的重要性——如果不更改出廠密碼,那么黑客無(wú)需水平很高也有可能入侵你的設(shè)備。因?yàn)榧词箾](méi)有“后門”,定期升級(jí)彌補(bǔ)漏洞,黑客們?nèi)匀豢梢酝ㄟ^(guò)誘騙用戶登錄掛木馬網(wǎng)站,以及直接破解密碼等方式來(lái)實(shí)現(xiàn)對(duì)路由器的入侵。就現(xiàn)階段而言,黑客們不受管束,隨時(shí)可以干一場(chǎng)不懷好意的惡作劇。