新聞中心
近日Pen Test Partners公司發(fā)現(xiàn)門鈴竟然可以泄露WiFi密碼。

創(chuàng)新互聯(lián)于2013年開始,是專業(yè)互聯(lián)網技術服務公司,擁有項目成都網站建設、網站制作網站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元聊城做網站,已為上家服務,為聊城各地企業(yè)和個人服務,聯(lián)系電話:18980820575
[[161971]]
容易遭到惡意攻擊者利用
通常人們安裝這款可視的門鈴,該門鈴基于“物聯(lián)網”環(huán)境下,可以通過互聯(lián)網在智能手機等設備上查看屋外的狀況,同時也可以讓主人為來訪者打開戶外的大門。當有快件送到時你也可以通過這款可視門鈴來進行溝通。
這就意味著該系統(tǒng)內有一個自定義解鎖系統(tǒng)。然而專注拆解物聯(lián)網裝置的Pen Test Partners公司卻發(fā)現(xiàn),它們竟有一個泄露主人家Wi-Fi密碼的“漏洞”。Pen Test Partners研究人員解釋道:
“這個門鈴安裝在房子外面,只需擰下兩顆螺絲就可以從墻上拆下,就能碰到背后的橙色按鈕,利用它可以讓門鈴的無線組件切換到AP(接入點)模式?!?/p>
可視門鈴如何受到攻擊
如果你想要使用這個可視門鈴,必須要將它連接到無線路由器上面,而可視門鈴想要連接上無線路由器則必須要有無線路由器的無線密碼??梢曢T鈴內除了必要的電路以及電子元器件之外,還有一塊鋰電池、一個USB充電端口以及一個設置按鈕。
可視門鈴可以固定在戶外,用兩個T4螺絲就可以固定。
取下可視門鈴翻轉過來就可以看見按鈕了。
該無線模塊由Gainspan制造,并且包含了一個Web服務器模塊,之后攻擊者可借助手機(以及某個特殊的URL鏈接)連接至該服務器,使用瀏覽器訪問時,通過該URL鏈接可以獲取無線模塊的配置文件權限,而無線模塊的配置文件中,甚至包含了Wi-Fi網絡的SSD和PSK密碼。
到了這一步,攻擊者就可以安心地將門鈴安裝回去,然后消失。相信主人們很信任自家的無線網絡,并且會連接上各種各樣的設備。
而在獲得了網絡的訪問權限之后,惡意攻擊者就能夠肆無忌憚地滲透了,并攻擊已經聯(lián)網的設備。
目前在Pen Test Partners告知之后,廠家已經在兩周內發(fā)布了固件更新。在此之前,Pen Test Partners的研究人員們還曾搞定過智能冰箱、燒水壺、GoPro相機、智能電視、甚至BB-8星戰(zhàn)玩具。
當前文章:可視門鈴竟然可以泄露WiFi密碼
文章分享:http://m.5511xx.com/article/dhsjcci.html


咨詢
建站咨詢
