物聯(lián)網(wǎng)給我們的未來很美好,但總是被忽略的一個問題是安全。在本周的DEF CON大賽上,兩位研究人員Anthony Rose和Ben Ramsey再次向我們展示了這一點,他們輕易就黑進了12款BLE藍牙智能門鎖。
他們發(fā)現(xiàn),一些設(shè)備直接用明文存儲密碼,比如Quicklock和iBluLock的鎖。任何擁有藍牙分析儀的人都能輕易入侵這些設(shè)備。還有一些鎖易受重放攻擊(replay attacks),這意味著入侵者能在設(shè)備擁有者解鎖時通過無線方式獲得數(shù)據(jù),然后重放這些數(shù)據(jù)就能開鎖。其它一些攻擊方式更復雜一些,但同樣不算難。
還有其他研究人員也發(fā)現(xiàn)了門鎖的漏洞,比如August的鎖可被從配對的手機中提取出一次性的密鑰,可喜的是這一漏洞已經(jīng)被堵住。
更令人傷心的是,他兩在向那些智能鎖廠商發(fā)出漏洞報告后,僅一家作出了回應(yīng),但它沒發(fā)布補丁。
對眾多設(shè)備而言,只要攻擊者使用不算高端的設(shè)備和工具就能破解,Ramsey兩人所用的工具就是便宜貨,加起來不到200美元。對于門鎖這樣事關(guān)安全的智能產(chǎn)品,最好還是購買品牌廠家的貨。