據科技部落格
re/code
報道,惠普的fortify應用程式安全部門對市面上最熱門的10款消費級智慧型家居產品進行了研究分析,共發現250種安全漏洞。注意是「種」不是「個」,每款產品的漏洞個數顯然會更多。
或許是迫於壓力,惠普並沒有公布被調查的產品品牌,而只說了它們的種類:它們來自「電視、網路攝像頭、家用恆溫器、遠端電源插座、灑水車控制器、多裝置控制中樞器、門鎖、家庭警報器、磅秤和車庫開門器的製造商」。
以下是惠普的智慧型家居裝置研究報告的部分內容:
有8款裝置對裝置本身或者相應**要求的密碼強度低於「1234」。此次研究惠普fortify的研究人員讓那些智慧型家居裝置接受fortify on demand服務的檢測,該服務會對軟體的已知和潛在安全問題進行測試。研究方法沒有問題,問題在於為什麼會有這麼多漏洞?這些漏洞可能會造成哪些影響?有6款裝置介面存在安全漏洞,容易受到持續的跨站點指令碼攻擊。
惠普副總裁兼fortify部門總經理邁克·阿公尺斯特德(mike armistead)認為,該行業的現狀是造成這些漏洞的原因:製造商都是著急推出產品搶占市場,而沒有做產品的安全保護。
這是廠商的問題,還有系統上的問題。現在智慧型家居裝置所執行的系統是產品這些漏洞的客觀原因:這些裝置通常都是執行linux作業系統的精簡版本,所以常見於執行linux的伺服器或pc上的基本漏洞它們都會有。
當系統本身容易產生漏洞,並且裝置製造商並沒有像對待傳統計算機那樣花功夫去加強安全保護時,問題就變得比較嚴重了:既然有那麼多種漏洞,並且很多還是基本漏洞,是不是一款裝置受到攻擊,裝置間的重合漏洞會致使攻擊向其它裝置蔓延?歷史上是有很多先例的,例如黑客通過攻擊取暖通風系統,盜取了超過7000萬人資訊的target事件,似乎應該讓今天的智慧型家居廠商感到問題的嚴重性。
市場研究公司gartner估計,到2023年,個人智慧型家居裝置**機量將**至260億台。「對於黑客來說,那是巨大的新攻擊目標。」但是,一者國內智慧型家居產品還不夠成熟,二者國民對於資訊保安的意識普遍薄弱,可以想象國內智慧型家居產品的安全性,也不容樂觀。
阿波羅
智慧型家居專案
本團隊智慧型家居專案與2015年3月27日啟動。團隊人員及分工 姓名 職 務 工作 趙恆晨組長 負責硬體與android程式編寫,並協調內部工作,組織團隊。王新勇副組長 負責伺服器與資料庫的開發,協調伺服器人員與資料庫人員合作工作學習。馬莎組員 負責android介面的設計 武珊珊組員 負責伺服器的...
智慧型家居暢想
從2013年加入這家公司以來,對智慧型家居的主題就越發感興趣,其主要原因工作需要了。當然,想當然我的畢業設計其實也是一種原始的智慧型家居,雖然只能控制燈的開和關,但是當年也是引起一陣讚嘆。也可能是當時的燈買得比較亮,現場效果不錯 抬目四望,圍在四周的智慧型家居廠商做的事情實在不能說是智慧型,大家所做...
智慧型家居原理
智慧型家居是在網際網路的影響之下物聯化體現。智慧型家居通過物聯網技術將家中的各種裝置連線到一起,提供各種控制或者定時控制的功能和手段。與普通家居相比,智慧型家居不僅具有傳統的家庭居住功能,同時還兼備建築 網路通訊 資訊家電 裝置自動化功能,提供全方位的資訊互動功能。實現智慧型控制的方法,我了解到的有...