新聞中心
近日Pen Test Partners公司發(fā)現(xiàn)門(mén)鈴竟然可以泄露WiFi密碼。

創(chuàng)新互聯(lián)于2013年開(kāi)始,是專(zhuān)業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目成都網(wǎng)站建設(shè)、網(wǎng)站制作網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個(gè)夢(mèng)想脫穎而出為使命,1280元聊城做網(wǎng)站,已為上家服務(wù),為聊城各地企業(yè)和個(gè)人服務(wù),聯(lián)系電話:18980820575
[[161971]]
容易遭到惡意攻擊者利用
通常人們安裝這款可視的門(mén)鈴,該門(mén)鈴基于“物聯(lián)網(wǎng)”環(huán)境下,可以通過(guò)互聯(lián)網(wǎng)在智能手機(jī)等設(shè)備上查看屋外的狀況,同時(shí)也可以讓主人為來(lái)訪者打開(kāi)戶外的大門(mén)。當(dāng)有快件送到時(shí)你也可以通過(guò)這款可視門(mén)鈴來(lái)進(jìn)行溝通。
這就意味著該系統(tǒng)內(nèi)有一個(gè)自定義解鎖系統(tǒng)。然而專(zhuān)注拆解物聯(lián)網(wǎng)裝置的Pen Test Partners公司卻發(fā)現(xiàn),它們竟有一個(gè)泄露主人家Wi-Fi密碼的“漏洞”。Pen Test Partners研究人員解釋道:
“這個(gè)門(mén)鈴安裝在房子外面,只需擰下兩顆螺絲就可以從墻上拆下,就能碰到背后的橙色按鈕,利用它可以讓門(mén)鈴的無(wú)線組件切換到AP(接入點(diǎn))模式?!?/p>
可視門(mén)鈴如何受到攻擊
如果你想要使用這個(gè)可視門(mén)鈴,必須要將它連接到無(wú)線路由器上面,而可視門(mén)鈴想要連接上無(wú)線路由器則必須要有無(wú)線路由器的無(wú)線密碼。可視門(mén)鈴內(nèi)除了必要的電路以及電子元器件之外,還有一塊鋰電池、一個(gè)USB充電端口以及一個(gè)設(shè)置按鈕。
可視門(mén)鈴可以固定在戶外,用兩個(gè)T4螺絲就可以固定。
取下可視門(mén)鈴翻轉(zhuǎn)過(guò)來(lái)就可以看見(jiàn)按鈕了。
該無(wú)線模塊由Gainspan制造,并且包含了一個(gè)Web服務(wù)器模塊,之后攻擊者可借助手機(jī)(以及某個(gè)特殊的URL鏈接)連接至該服務(wù)器,使用瀏覽器訪問(wèn)時(shí),通過(guò)該URL鏈接可以獲取無(wú)線模塊的配置文件權(quán)限,而無(wú)線模塊的配置文件中,甚至包含了Wi-Fi網(wǎng)絡(luò)的SSD和PSK密碼。
到了這一步,攻擊者就可以安心地將門(mén)鈴安裝回去,然后消失。相信主人們很信任自家的無(wú)線網(wǎng)絡(luò),并且會(huì)連接上各種各樣的設(shè)備。
而在獲得了網(wǎng)絡(luò)的訪問(wèn)權(quán)限之后,惡意攻擊者就能夠肆無(wú)忌憚地滲透了,并攻擊已經(jīng)聯(lián)網(wǎng)的設(shè)備。
目前在Pen Test Partners告知之后,廠家已經(jīng)在兩周內(nèi)發(fā)布了固件更新。在此之前,Pen Test Partners的研究人員們還曾搞定過(guò)智能冰箱、燒水壺、GoPro相機(jī)、智能電視、甚至BB-8星戰(zhàn)玩具。
分享題目:可視門(mén)鈴竟然可以泄露WiFi密碼
轉(zhuǎn)載注明:http://www.5511xx.com/article/dhsjcci.html


咨詢(xún)
建站咨詢(xún)
