神馬?黑客通過門鈴就可以盜取WiFi密碼?

神馬?黑客通過門鈴就可以盜取WiFi密碼?

相信提起“hacker”一詞,大家都倍感壓力:一方面是對(duì)他們高超的技術(shù)水平的崇拜,另一方面是對(duì)他們無所不能的技術(shù)的擔(dān)憂??墒请S著黑客技術(shù)的進(jìn)步,即便不用親自出動(dòng),你也有可能成為他們的囊中之物,比如門鈴。

據(jù)外媒報(bào)道,由于可以利用智能手機(jī)鎖門、通過攝像頭聽見和看見來訪者等功能,智能門鈴產(chǎn)品一直備受人們喜愛,比如Ring。但不幸的是,黑客可以通過這些智能門鈴在數(shù)分鐘之內(nèi)輕松盜取你家的WiFi密碼。

網(wǎng)絡(luò)安全公司Pen Test Partners表示,這樣的攻擊過程實(shí)則很簡單:擰下兩顆螺絲,攻擊者就能碰到門鈴背后的按鈕,利用這個(gè)按鈕可以讓門鈴的無線組件切換到AP(接入點(diǎn))模式。據(jù)悉,該無線組件由Gainspan打造,并且包含了一個(gè)Web服務(wù)器,攻擊者可借助手機(jī)(以及某個(gè)特殊的URL)連接至該服務(wù)器。更糟糕的是,連接至該服務(wù)器后,攻擊者可以直接在瀏覽器中看到無線組件的配置文件,其中就包含了 Wi-Fi 網(wǎng)絡(luò)的SSD和PSK密碼。

由于很多用戶并未知情,大多數(shù)情況下也是很信任地把家里的何種設(shè)備接入自家的無線網(wǎng)絡(luò)。這樣一來,在獲得網(wǎng)絡(luò)訪問權(quán)限后,攻擊者就可以肆無忌憚地在家庭網(wǎng)絡(luò)中滲透了。

不過在Pen Test Partners告知漏洞之后,廠家已經(jīng)發(fā)布了固件更新。除此之外,Pen Test Partners的研究人員們還曾嘗試搞定智能冰箱、燒水壺、智能電視等設(shè)備。可以說,智能設(shè)備逐漸走進(jìn)千家萬戶,但物聯(lián)網(wǎng)安全的脆弱性卻又引發(fā)了眾多令人擔(dān)憂的問題。幾乎每一個(gè)廠家都急不可耐地要給各類設(shè)備加上“智能”的標(biāo)簽,而安全防護(hù)措施則少之又少。