智能门铃成“偷听设备”

站长资源 2022-03-18 12:22www.dzhlxh.cnseo优化
近年来,智能家居技术和产业链快速发展,应用场景持续丰富,给家庭生活带来极大地便利性和舒适性。随之而来的有关智能家居设备的安全性也逐渐受到消费者的关注。
有不少消费者担忧
智能门铃、门禁产品
会不会被轻易破解?
会不会成为窃听隐私的工具?
为此,2021年11月至2022年2月,上海市消保委联合第三方专业机构开展了智能家居设备安全性能测试。在各主流电商平台上选取了6款搜索排名靠前的智能门铃和门禁产品,并对以下功能进行测试。
测试结果显示:
主要安全漏洞如下:
一、攻击者可以通过抓包软件绕过认证,获取服务端或客户端的大量信息。消费者个人信息遭到泄露。
D品牌、F品牌等存在认证绕过漏洞,攻击者可以将提交到服务端的验证数据包进行抓取,然后对其暴力破解,就能绕开认证并查看到服务端存储的大量用户信息,也可以在客户端进行抓包并修改回应包,看到用户个人信息。
D品牌漏洞测试详情:打开抓包软件,即可看到用户手机号,姓名,年龄,公司住址等信息。
F品牌漏洞测试详情:登录小程序,抓取设备界面数据包,发现有一个未加密显示手机号的数据包。通过修改手机号,可越权查看他人所拥有的设备。
二、攻击者可以通过简单粗暴的“抓包”加暴力破解弱密码,利用漏洞组合获取用户的账号和密码,登录后获得他人摄像头、麦克风等权限,可以自由调取录像,甚至听取房间家庭成员间的交谈。消费者的隐私难以保障。
测试B品牌时,攻击者先通过“抓包”,挖掘出用户手机号码。如果该用户密码设置过于简单,比如默认密码或是简单的数字密码,攻击者继而暴力破解,对密码逐个推算,反复试错,得到相应的密码,登录后窃取用户隐私。
三、攻击者可以利用应用程序传参验证过滤不严,在后台不知情的条件下实现非法授权和操作,导致攻击者构造的数据库代码被后台执行。攻击者可以未经授权访问数据库,结合其他漏洞实现远程开电子门锁等功能,消费者居家安全面临风险。
D品牌设备的管理后台存在3处该漏洞。同时,该设备的开门小程序也存在缺陷,攻击者能实现远程任意开门。
虽然本次模拟黑客攻击的测试针对的是智能门铃和智能门禁类产品,但智能化家电家居设备在底层技术、通用硬件、数据后台等方面有高度的类同性。专家组判断,市场上相当比例的智能家居产品信息安全水平普遍较低,对于消费者隐私存着较大风险。
上海市消保委建议:
一是消费者尽量选购大品牌智能家居产品,尽量选购具有输入错误报警和防破坏报警功能的产品,日常使用过程中提高数字密码安全系数,并树立网络安全防范意识,及时更新系统、升级固件;
二是智能家居厂商要不断提升终端设备安全性能等级,同时加强云端数据安全管理,把重心从营销转移到技术研发上;
三是相关部门要尽快开展智能家居产品安全性能调研,排摸相关风险,针对技术、系统漏洞带来的危害和风险出台相关的安全标准和规范。
 

Copyright © 2016-2025 www.dzhlxh.cn 金源码 版权所有 Power by

网站模板下载|网络推广|微博营销|seo优化|视频营销|网络营销|微信营销|网站建设|织梦模板|小程序模板