博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
普林斯顿大学:物联网设备安全性堪忧
阅读量:5945 次
发布时间:2019-06-19

本文共 744 字,大约阅读时间需要 2 分钟。

近期来自普林斯顿大学的两名学生做了一项实验,对六台知名物联网设备进行综合分析,最终结果和其他不计其数的研究报告相同显示当前物联网极端不安全,处于非常危险和威胁至生命的边界线上。这六款测试的热门物联网设备包括贝尔金的WeMo Switch、Nest恒温器、 Ubi智能扬声器、Sharx安全摄像头、PixStar数字相框和Smartthings hub。

首先测试结果发现在这6款设备中大部分在通信方面没有进行加密。例如Nest恒温器在设置过程中可泄露邮编;Sharx安全摄像头通过传统FTP(并非sFTP)来将视频录像传送至存储服务器上;而PixStar智能相框的所有收发数据都是未经保护的。

而其中最为糟糕的是Ubi智能扬声器,该设备允许用户通过语音命令来控制其他数码产品。Ubi设备通过HTTP可以泄露任何所有,可以让攻击者拦截所有数据,包括传感器读卡到设备之间交互,能够让攻击者清楚知道有多少人在家,位于哪个房间,如果攻击者想要入侵至家里提供了充足的数据。

科研人员表示哪怕在部署加密的状态下,如果不合理配置同样允许攻击者检测各种信号状态,并可能随后通过该漏洞攻击获取某些用户运动状态。这种情况可能并非首次出现,研究人员已经对物联网设备抱怨多年,但是现在的问题依然存在:

● 物联网设备没有足够的物理资源来处理更强悍的安全功能

● 生产厂商并未产生足够重视,因为当前将其作为日常使用的量还并不是很多

● 没有也没有官方的指导规格出炉

● 用户并不关心或者并不知情,而厂商更不会刻意向消费者强调这些东西来避免他们选购“不安全”的产品

● 修复物联网安全存在差异化

两名学生在PrivacyCon安全峰会上演示了他们的分析报告。你可以看在下面看到他们的演示。

本文转自d1net(转载)

你可能感兴趣的文章
我的友情链接
查看>>
linux安全---cacti+ntop监控
查看>>
鸟哥的linux私房菜-shell简单学习-1
查看>>
nagios配置监控的一些思路和工作流程
查看>>
通讯组基本管理任务三
查看>>
赫夫曼编码实现
查看>>
html页面显示div源代码
查看>>
Centos下基于Hadoop安装Spark(分布式)
查看>>
3D地图的定时高亮和点击事件(基于echarts)
查看>>
接口由40秒到200ms优化记录
查看>>
java 视频播放 多人及时弹幕技术 代码生成器 websocket springmvc mybatis SSM
查看>>
Activiti6.0,spring5,SSM,工作流引擎,OA
查看>>
使用Tooltip会出现一个问题,如果行上出现复选框
查看>>
禁止浏览器缓存js
查看>>
【Redis】安装PHP的redis驱动(二)
查看>>
什么是序列化,为什么要序列化
查看>>
Java保留小数点后有效数字
查看>>
C++中一些类和数据结构的大小的总结
查看>>
mysql开启binlog
查看>>
ctrl + z fg bg
查看>>