來自卡巴斯基的研究人員對一些物聯網IoT設備的安全性進行了評估,結果卻不容樂觀。盡管物聯網設備已經不再是新鮮事物,但人們對這方面的重視程度似乎還很低,這也是相關設備安全性不高的重要原因之一。
卡巴斯基這次共選取了四類設備進行安全漏洞分析,最后得出結論基本類似,不法分子可以通過設備存在的漏洞進行非法活動,甚至可以同時利用這些漏洞進行活動,達到入侵“智能家庭”的目的。
一、谷歌電視棒Chromecast
不法分子可利用著名的“rickrolling”漏洞來侵入智能電視,表現為電視會顯示錯誤信息來誤導用戶,以便讓用戶改變WiFi密碼或者重置本地無線路由器到默認設置,這樣一來入侵者就非常容易獲取網絡連接,從而實施進一步的行動。
二、智能咖啡機(可與手機的應用相連)
黑客同樣可以利用其中的漏洞獲取家庭無線網密碼。一旦得手,所有智能設備就可以被黑客利用,家庭的安全和隱私將受到極大威脅。卡巴斯基表示在設備“打補丁”之前,還不能透露該設備及應用名稱,防止不法之徒伺機利用。
三、IP相機(用于攝像頭和家庭監控)
黑客利用以上設備或其它途徑獲取WiFi密碼后,可聯網的攝像頭必然淪陷,此時家庭成員的一舉一動都會被監視,這樣一來,家庭的隱私就會毫無保留地泄露出來。。
四、家庭安全系統
這款產品在軟件方面的設計還是很到位的,研究人員沒找到明顯的漏洞,但硬件設計有很大問題,研究人員用一塊強力磁鐵放在門窗等關鍵位置,就可以解除警報系統。而且,動作捕捉系統只能察覺熱感應,因此只要衣服遮擋的好,就可以防止熱敏探測器的檢測。當然,研究人員只是暫時還沒有找到它的漏洞而已,并不代表著它沒有漏洞。
新思界產業研究中心分析師表示,雖然以上研究對象只是個例,但也能反映出整個行業的不規范。所以不管軟件還是硬件,目前的家庭物聯網設備并不算十分安全,因此,人們對使用的智能家居設備還是應該慎重選擇。同時,這也給這個行業指出了應該完善和修補的地方,今后物聯網的長期發展應該盡量避免存在這樣的漏洞。