盯紧你家的 “后门”
我们都知道 Smart Home 概念有多酷。
对,仅需手机一部,你可以通过 WiFi 和蓝牙解锁家的大门,长驱直入控制家里一切。或者,家中的照明系统能够感知主人靠近家门的脚步,提前预热在 “加勒比海” 照明模式中。
收到邀约奋不顾身撒手出门也没问题,你离开家门后所有设备自动回归待机,家中大门也只会为君开。另外在外的你,理所当然在与智能家居保持实时连线。
不过有人预测,当你全家都智能的时候,家中的微波炉、电热水器、冰箱、空调等等可能出于安全原因加上固件更新功能。但讽刺的是,智能家居要解决安全问题,可能固件更新远远不够。
最近,有人在贝尔金的智能插座 WeMo 上发现安全漏洞,而漏洞却存在于固件更新环节。Ars Technica 缓引美国安全公司 IOActive 一份安全报告披露,由于设计不合理,WeMo 中用于验证固件合法性的安全证书并没有妥善加密,因此黑客能利用这一点植入伪装的固件。
例如黑客就展示了当 WeMo 被 root 掉后,如何远程控制一盏连接了 WeMo 的台灯。在视频中,这盏被黑的台灯以极高的频率闪烁,达致干扰的效果。但往下一层试想,如果黑客利用同样的方法控制的是家中的安全门锁或监控摄像头,毫无疑问将为智能家居带来更大的安全隐患。
极客们,盯紧你家的 “后门”。
题图来自:Ian Lloyd