<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 專題 > 為何黑客們說智能硬件不安全

          為何黑客們說智能硬件不安全

          作者: 時間:2014-09-28 來源: 收藏

            一般來說,一個行業(yè)火爆的標(biāo)志,是它的各個方面都被反復(fù)談?wù)擈炞C。

          本文引用地址:http://www.ex-cimer.com/article/263433.htm

            所以,今年帝都的幾場安全峰會上,大家都在討論也就不那么奇怪。這確實是今年最熱門的行業(yè)。

            當(dāng)然,在那上面討論,大多意味著不太好的結(jié)果。比如幾位演講者的問答中,他們會普遍認為:現(xiàn)在的產(chǎn)品,安全做的真弱。

            怎么說呢?隔壁家用的智能插座,隨時可以控制開關(guān);隔壁家的智能電話,隨時可以切換播放畫面;網(wǎng)絡(luò)上的攝像頭,有一大波是默認密碼可以直接觀看。

            在知道創(chuàng)宇的Kcon上,黑哥講述了不安全的原因:“現(xiàn)在的智能設(shè)備,包括智能家居有很大一部分都是基于Wi-Fi的,像最近炒得比較熱的小米電視、互聯(lián)網(wǎng)機頂盒、攝像頭、空調(diào)等等,基于Wi-Fi,你可以控制家中所有設(shè)備。但Wi-Fi本身是一個很開放的東西,家中客人問要密碼你肯定要給。另外一方面,傳統(tǒng)電器、遙控都是用的紅外,這個隔著一堵墻信號就斷了。但Wi-Fi的范圍較大,可能你的樓上樓下都能連上,他們哪天說家里網(wǎng)絡(luò)問題借用下Wi-Fi給還是不給?給了之后,基于Wi-Fi認證的東西,邏輯上講,他都可以控制。”

            同在Kcon的Redrain、冷風(fēng)也分析了汽車ODB接口、嵌入式內(nèi)核系統(tǒng)的入侵可能性。而這兩樣,也是近期極為熱門的智能汽車、泛物聯(lián)網(wǎng)領(lǐng)域所經(jīng)常用到的東西。

            稍后幾周的烏云安全峰會,進一步把智能家居安全作為演講議題之一放上去。Livers的演講“智能家居,光環(huán)下的玄機”偏重案例講解,他詳數(shù)了市面上熱門的智能路由產(chǎn)品:360安全路由、百度小度路由、小米路由、華為立方……,無一例外都曾出現(xiàn)漏洞,并且部分可能還未修復(fù)。

            為何會出現(xiàn)這樣的情況?一位白帽子給出了精辟答案:“這個領(lǐng)域還太新,積累太少。大家只求能夠功能正常運行,而忽視了背后的安全建設(shè)。”

            Tombkeeper進一步表述:“很多可能和傳統(tǒng)的PC、包括手機差異會相對大一些。第一,智能硬件有非常多的品種,可能會使用一些比較新的技術(shù),它無法直接把我們之前在PC上積累的那些安全知識、硬件方法直接承襲。第二,智能硬件作為一個新事物,任何新的產(chǎn)品剛開發(fā)的時候,開發(fā)者和廠商可能不會特別重視。無論是什么硬件、什么操作系統(tǒng),都是這樣。它需要有一個過程。”

          路由器相關(guān)文章:路由器工作原理


          路由器相關(guān)文章:路由器工作原理




          關(guān)鍵詞: 智能硬件

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();