当前您在:主页 > 智能家居 > 黑客告诉你 315晚会上的智能产品是怎样被黑的
黑客告诉你 315晚会上的智能产品是怎样被黑的

分类:智能家居 作者:微甄智能 来源:网络
摘要:  分享嘉宾:刘健皓,知名黑客,360网络安全攻防实验室资深研究员。曾经在2014年破解特斯拉汽车,2015年协助举办HACKPWN黑客大会,破解了市面上主流的智能硬件,包括摄像头,洗衣

  分享嘉宾:刘健皓,知名黑客,360网络安全攻防实验室资深研究员。曾经在2014年破解特斯拉汽车,2015年协助举办HACKPWN黑客大会,破解了市面上主流的智能硬件,包括摄像头,洗衣机,烤箱,智能安防等设备。

黑客告诉你 315晚会上的智能产品是怎样被黑的

【刘健皓】

  作为一名破解了无数智能产品的黑客,怎么看315晚会的“黑客秀”?

  315晚会暴露出来的问题主要分两个方面:

  一部分是智能硬件自身的问题,

  还有一大部分是网络环境和应用的问题。

  从黑客的角度来看,这两个方面是有区别的。我觉得这个晚会披露了这些漏洞的目的就是为了让我们身边的智能硬件更安全。央视为了提高国民的安全意识,采用这种手段曝光是可以理解的。

  从我的角度来看,315暴露出来的都是一些在圈内已为人知的秘密。(其实在我手里,还有很多的秘密,就不告诉你~就不告诉你~~)

黑客告诉你 315晚会上的智能产品是怎样被黑的

【315晚会上,黑客展示黑掉一架无人机】

  我们身边的智能产品存在哪些安全问题?

  我研究很多智能硬件以来,总结出来了一些规律,一般智能硬件在访问控制,身份验证,加密传输这三点出现的问题最多。还有一些是在硬件层面,设计层面出现的问题。

  我们破解的大多数智能硬件都是因为在手机终端和云端直接没有加密传输。或者加密强度不够,密钥封装在APK里。这样我们就可以还原整个登陆,通信,控制的流程,然后进行分析,从而劫持控制智能设备。这个是针对智能硬件纵向的破解。(这种劫持是指:在非授权控制的情况下,通过控制劫持获得与授权登陆用户有同样的控制权限。)

  发现能够控制到智能硬件自身之后,我们就会想办法看看能不能横向影响到其它设备。横向的控制就是去看,设备的身份认证标识是怎么设计的。很多智能硬件厂商是拿MAC地址做为身份认证的唯一标识的。然而MAC地址的规律是可循的,所以可以通过遍历MAC地址控制这个厂家的所有设备。另外,智能硬件的访问控制措施不当,也可以造成横向大面积的控制某个智能硬件。

  根据智能硬件的种类不同,我可以分别举例来说:

  智能摄像头:摄像头安全除了我说的身份验证、访问控制、加密传输这几点以外,还有一些自己的特性。目前很多摄像头都会使用RTSP协议跟客户端建立连接,在网络传输过程中泄露了RTSP的连接地址,这样直接拿个VLC播放器(通用播放器)就可以播放摄像头的视频内容了。

1234下一页>
上一篇:家居教程 下一篇:智能摄像头:云存储和本地存储哪个好?
相关推荐
精彩推荐
  • 自动化家居不等于智能家居
    自动化家居不等于智能家居
      记得在2014年那时,但凡出个智能硬件新产品,或者智能家居的相关组件,都无一不带上智能手机。从通过手机远程控制家里电子产品,到通过把所有家