精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

安全研究人員發現入侵Nest溫控器的方法

責任編輯:editor005

2015-03-10 13:54:26

摘自:51CTO

智能家居已經進入了我們生活的方方面面,但智能設備在帶來便利的同時也帶來了安全風險。在測試中,研究者可通過利用設備上存在的已知漏洞獲得設備的管理員權限,然后還可入侵同一網絡下的其他設備。

智能家居已經進入了我們生活的方方面面,但智能設備在帶來便利的同時也帶來了安全風險。之前我們已經討論過很多針對物聯網設備的攻擊事件,近日我們又發現了一個針對智能家居設備的攻擊方式。

安全研究人員發現入侵Nest溫控器的方法

  入侵Nest溫控器產品

TrapX Security的研究者演示了如何入侵聯網狀態下的Nest(谷歌收購的智能家居公司)溫度調節器,同時還演示了通過入侵溫度調節器進一步入侵同一網絡下的其他設備。

這一攻擊并不簡單,因為攻擊鏈條開始于物理訪問該設備。TrapX Security的研究是基于佛羅里達中央大學研究員的研究而展開的,他們認為通過設備的USB端口入侵Linux操作系統便可掌控溫度調節器。研究員把他們自定義的惡意軟件加載到溫度調節器上,阻止用戶的溫度調節器數據發送回Nest服務器。從這一方面來看,專家們認為問題存在于溫度調節器硬件本身,很難修復。

智能家居已經進入了我們生活的方方面面,但智能設備在帶來便利的同時也帶來了安全風險。之前我們已經討論過很多針對物聯網設備的攻擊事件,近日我們又發現了一個針對智能家居設備的攻擊方式。

同樣的方法,TrapX Security的研究員在Nest的RAM7處理器芯片上加載了他們的惡意軟件。之后他們便可查看到很多溫度調節器上的數據,包括本地網絡的無線密碼和同一網絡下其他用戶的有關數據。

研究人員發現,存儲在Nest本地的數據沒有加密,但是在通過云傳輸發送數據到服務器時卻使用了加密。在測試中,研究者可通過利用設備上存在的已知漏洞獲得設備的管理員權限,然后還可入侵同一網絡下的其他設備。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 咸阳市| 秦安县| 凉城县| 尤溪县| 集贤县| 沈丘县| 来凤县| 徐汇区| 民乐县| 济宁市| 石门县| 天镇县| 辰溪县| 马边| 冷水江市| 武清区| 吉安县| 潮安县| 邢台县| 嵊州市| 商城县| 大田县| 柳河县| 孟连| 青海省| 宝清县| 乌什县| 鄯善县| 凌云县| 长岛县| 汽车| 漯河市| 皮山县| 普兰店市| 通江县| 正安县| 云南省| 锦屏县| 潮安县| 滨海县| 秀山|