近日Pen Test Partners公司發(fā)現(xiàn)門鈴竟然可以泄露WiFi密碼。
容易遭到惡意攻擊者利用
通常人們安裝這款可視的門鈴,該門鈴基于“物聯(lián)網(wǎng)”環(huán)境下,可以通過互聯(lián)網(wǎng)在智能手機等設(shè)備上查看屋外的狀況,同時也可以讓主人為來訪者打開戶外的大門。當(dāng)有快件送到時你也可以通過這款可視門鈴來進行溝通。
這就意味著該系統(tǒng)內(nèi)有一個自定義解鎖系統(tǒng)。然而專注拆解物聯(lián)網(wǎng)裝置的Pen Test Partners公司卻發(fā)現(xiàn),它們竟有一個泄露主人家Wi-Fi密碼的“漏洞”。Pen Test Partners研究人員解釋道:
“這個門鈴安裝在房子外面,只需擰下兩顆螺絲就可以從墻上拆下,就能碰到背后的橙色按鈕,利用它可以讓門鈴的無線組件切換到AP(接入點)模式。”
可視門鈴如何受到攻擊
如果你想要使用這個可視門鈴,必須要將它連接到無線路由器上面,而可視門鈴想要連接上無線路由器則必須要有無線路由器的無線密碼??梢曢T鈴內(nèi)除了必要的電路以及電子元器件之外,還有一塊鋰電池、一個USB充電端口以及一個設(shè)置按鈕。
可視門鈴可以固定在戶外,用兩個T4螺絲就可以固定。
取下可視門鈴翻轉(zhuǎn)過來就可以看見按鈕了。
該無線模塊由Gainspan制造,并且包含了一個Web服務(wù)器模塊,之后攻擊者可借助手機(以及某個特殊的URL鏈接)連接至該服務(wù)器,使用瀏覽器訪問時,通過該URL鏈接可以獲取無線模塊的配置文件權(quán)限,而無線模塊的配置文件中,甚至包含了Wi-Fi網(wǎng)絡(luò)的SSD和PSK密碼。
到了這一步,攻擊者就可以安心地將門鈴安裝回去,然后消失。相信主人們很信任自家的無線網(wǎng)絡(luò),并且會連接上各種各樣的設(shè)備。
而在獲得了網(wǎng)絡(luò)的訪問權(quán)限之后,惡意攻擊者就能夠肆無忌憚地滲透了,并攻擊已經(jīng)聯(lián)網(wǎng)的設(shè)備。
目前在Pen Test Partners告知之后,廠家已經(jīng)在兩周內(nèi)發(fā)布了固件更新。在此之前,Pen Test Partners的研究人員們還曾搞定過智能冰箱、燒水壺、GoPro相機、智能電視、甚至BB-8星戰(zhàn)玩具。