从CIA破解三星智能电视谈智能硬件的安全性问题!
最近维基解密透露的美国中央情报局利用三星电视的漏洞,将电视的麦克风变为了窃听器一事,应该引起所有人的注意,尤其是智能家居、智能硬件的使用者。
*** 安全虽然国家非常重视,但国人从民企到个人,其实都极少真正重视。总觉得自己也没有艳照,又是一普通百姓,没有什么需要保密的。
智能硬件,目前更大的问题在于已经变成等同于带wifi用智能手机控制的设备。远程看护家里的“安全”摄像头,看护小孩房间的摄像头、带语音识别的智能家电,联网的智能电视、智能手环、智能插座。。。共同特点是所有的让我们欣喜的功能都依赖于 *** :家里的无线及互联网上的服务。同时,智能手机上绑定着银行卡信息、家庭住址信息、各种日常活动、连接到各种智能设备的密码等等。当我们一机在手,十分方便地掌控了生活中的方方面面,也就意味着与我们手机连接的所有信息与硬件这个系统上的任何一点的被攻破,我们的生活中的方方面面也掌握在了黑客手中。
隐私与安全的保护意识涉及到很多细节,无法在本篇一一展开。仅举几例:
美国一家智能监控系统被黑客入侵后,家中幼儿的活动情况完全公布在网上。家中智能硬件设备,很多就是简单的带wifi功能,通过手机App控制的设备,相关设备厂商绝大多数是不会考虑安全性的问题的。这些欠考虑的硬件买入家中,不小心也就买进了家庭 *** 环境中的隐患。虽然三星、谷歌、苹果在维基解密透露攻克攻略后纷纷表示漏洞已经补上,大家是安全的,但是,道高一尺,魔高一丈,只要是人做出来的东西,人就能破解,仅仅是什么时候,做什么的事的区别。苹果那么封闭的系统,十几年来也没能封住黑客们不断的破解。大多数智能手机以及智能硬件都依赖于安卓系统,而安卓系统是开源的,由各厂商做客户化处理,更加是黑客们横行的天下。是的,安卓系统较苹果系统在安全性上差很多很多,这是我不用任何安卓系统(手机、机顶盒、。。。)的原因之一。而所谓各种防病毒软件,其本质也是人做出来的软件,因此也是可以被破解的。维基解密同时也揭示了破解各防病毒软件的 *** 。这里想要说明的,是安全意识问题:我们手中的手机,家中的智能设备,并不安全!即使是苹果系统,也有不安全的地方。而苹果系统较为安全的原因只是,封闭的系统破解较难,破解成本较高,黑客的“投资回报”较低。越便宜的机顶盒、路由器等, 越无安全可言。在网吧、咖啡厅上网,这些公共场所的wifi,大多数是方便顾客的店家提供的,根本不会考虑安全。因此,这些地方上公网,是极不安全的。很多重要的事情,应该宁可使用LTE/4G,即运营商的 *** 。高铁上遇到一位女士升舱,要补1千多元,只带了200现金。于是工作人员帮助找到身后的另一位旅客,通过微信/支付宝换取了现金。微信/支付宝购物给我们带来了极大的便利。但是,方便中带来了极大的安全隐患。那位女士和那位热心的先生,互加微信进行转账同时,没有人知道彼此对方是否安全,彼此对方的手机是否安全。有生活在美国的华人朋友对国内的支付方式羡慕不已,比美国方便十倍,与很多人一样,认为是国内在互联网服务中创新、领先的地方。然而,马斯克开创的PayPal,是 *** 支付的先驱,而PayPal为何到目前为止没有国内的支付宝/微信支付方便,真的是美国人愚钝吗?是安全意识的不同!PayPal上所有的“不方便”,几乎都有着安全的考量与防护的因素。各种密码,国人多数都是怎么方便、怎么好记怎么来。等同于什么?等同于怎么好破解怎么来。手机上,顺着各种商家的商业利益,集中绑定着身份信息、银行信息、位置信息、各账户信息。相当于把家里房门、保险柜钥匙、公司里、银行里各保险柜钥匙,全部拴在一起,或变成一把万能钥匙,一丢全丢。小偷偷到了,哪儿都通着。很多人问,是各商家,App自动这样的啊。是,商家因为商业目的鼓励如此,商家不负责我们的安全,愿意我们方便。但正规商家,在我们开启各种便捷的功能前,其实都提示了安全隐患,只是我们看都不看而点击了“确认”罢了。鸡蛋别放在一个篮子里,投资上适用,这里也适用。
希望我们有一个共同的安全意识: *** 上的方便与安全是成反比的, *** 上的东西都是有安全隐患的,而 *** 上的安全失控将导致自己与家人在生活中各方面的危险。在各个厂商不断重视并保障客户安全的同时,我们必须有较强的安全意识,在各个层面注意保护。 *** 安全防护都是被动式的亡羊补牢,我们自身需要通过主动的安全防护意识,在方便与安全上找到平衡,避免不必要的损失。例如,不考虑安全的智能硬件尽量避免,有安全隐患的智能硬件要相对隔离,信息尽量不要同时绑定到同一处,不要使用统一的密码等等。
CIA破解智能硬件、中国红客破解乐天 *** , 这些不仅仅是新闻,这些告诉我们, *** 上不安全。黑客也是要吃饭的,他们的饭碗是我们的隐私、我们的财产、我们的家庭生活。
你知道吗?智能电视黑客攻击方式的四种
针对智能电视的黑客攻击 *** 大致可以分为四种: 1.WiFi *** 攻击 智能电视要在足够带宽的 WiFi 环境工作,WiFi 是智能电视之一道安全关卡。如果 WiFi 被破解,那么包括智能电视、手机、Pad、PC 等所有设备都危险了。 攻击者通过无线 *** 破解工具破解 WiFi 密码连接到内部 *** ,然后扫描局域网端口,如有开放 5555 端口(Android 默认远程调试端口)为 AndroidTV 出厂设置远程调试端口,通过该端口进行对智能电视的系统进行安装,卸载,修改应用。 然后通过局域网远程端口进行连接到智能电视,并安装恶意软件或其它操作: (1)adb connect 192.168.0.111:5555 (2)adb push su /system/xbin pm set-install-location 0 (su 工具通过 root 权限运行后可以进行静默安装,在屏幕上无显示界面) (3)adb install superuser.apk (超级用户授权工具) (4)adb install busybox.apk (系统命令执行工具箱) (5)adb install AndroRat.apk(Android 远程控制木马) (6)通过服务端进行控制 通过 WiFi *** 攻击,攻击者可以对智能电视进行任意操作,如更换频道,恶意弹窗,安装恶意软件,关闭智能电视,甚至对智能电视固件进行升级导致电视机变成板砖的可能。 从问题截图来看,对方(邻居?)应该是先破解了这位同学 WiFi 的密码,然后就可以随意控制电视显示内容了。并没有多高的技术含量。她要做的是尽快改一个复杂的 WiFi 密码,并且把 WPS/QSS 功能关闭。 2.内网欺骗攻击 该攻击 *** 与其他 PC 攻击 *** 大同小异,通过内部 *** 的 DNS 攻击,ARP 欺骗,对智能电视播放的 APK 进行二次打包覆盖安装,对厂商开机广告投放进行篡改。一般广告投放时通过网页调用一个远程服务器的 *** 代码,通过劫持或者缓存投毒方式对 *** 代码进行相应的修改。 3.智能电视应用远程服务器受攻击导致展示广告被修改、付费栏目 *** 、及企业 *** 进行渗透。 这也属于传统的攻击 *** 之一,对远程服务器进行扫描发现漏洞后通过利用相应漏洞控制服务器。一般远程服务器上有多个 web 应用提供服务,Android 智能电视载入 web 页面时候使用了 Android 原生浏览器 webview 组件才能载入页面。 这个组件存在很多代码注入,远程代码执行等问题,所以攻击者对载入的页面中嵌入精心构造的恶意脚本会在智能电视载入应用的网页时候恶意代码执行,导致 Android 远控木马(androrat)会在智能电视机系统里 root 超级用户模式神不知鬼不觉的静默安装。 一些应用程序使用了 Android webkit 模块实现远程网页载入的功能,所以存在和传统 web 应用一样的漏洞,远程代码执行,SQL 注入攻击,此外还有一些其它的跨站脚本,上传文件,本地或远程包含漏洞。在一般付费用户的在后台上进行添加删除操作,攻击了远程服务器,就能通过数据库轻松修改,把免费用户改成 VIP 用户都不是问题。 除了这方面,Android 系统原生浏览器的漏洞导致致命的远程代码执行漏洞会感染整个智能电视,智能电视在感染后对整个局域网进行跳板攻击,这时传统杀毒软件无法在智能电视上工作,任由病毒发作。 如果智能电视在企业内网工作,那将是个非常大的安全隐患。受感染的智能电视可以通过 NC(黑客瑞士军刀)转发内网的端口到远程服务器上,从外网渗透至企业用于广告宣传或者投放的电视机中,长时间在企业内部 *** 漫游,从而达到进一步攻击的目的。这已经不是假设性的攻击思路,而是可以在真实环境中危害到企业安全的一个致命威胁。 4.其他攻击 *** 智能电视可以外接很多附件产品,如摄像头(mic、录制)的控制,还有大部分智能电视支持 USB 接口,通过感染 USB 写入 autorun 等携带式设备自动播放功能从而进行跳板攻击其它 Windows 主机等可能,虽然是小概率事件但也不能排除完全不会发生。 除了这些功能外,智能电视的 rom *** 过程中也可能 *** 入木马后门,类似一些山寨 Android 智能手机预置了 oldboot 木马的情况。智能手机发生过的安全问题,都可能会在智能电视上重现。
智能车时代,黑客是否能通过 *** 入侵并控制智能化的汽车?
相信很多车主都有一个这样的疑问:如果有一天,恶意的黑客恶意的入侵了汽车系统,让汽车失去控制怎么办?车联网的智能车是否足够安全呢?
很多人不知道车联网带来的便利,与之形成鲜明对比的是,更多的人对车联网所遭遇的安全问题一无所知。
6月21日,工信部发布《关于车联网 *** 安全标准体系建设的指导意见》,向社会公开征求意见。该文件包括了车联网 *** 安全标准体系的框架、重点标准化领域和方向。
工信部为何继续关注车联网?车联网的未来是怎样的?车联网的概念可以追溯到20年前。早在1996年,通用汽车公司(General Motors)就率先推出了搭载OnStar系统的联网汽车。车联网顾名思义,就是将智能汽车、行人、智能道路、指标连接在一起,实现智能出行的目的。
《证券日报》做过相关统计,在2019年,黑客通过入侵共享汽车的APP、改写程序和数据的方式,成功盗走的车辆多达100多辆,其中包括奔驰CLA、CLA小型SUV、Smartfortwo微型车等。在过去的5年里,针对智能汽车的攻击次数呈指数级增长,高达20倍,其中27.6%的攻击与车辆控制有关,这是一个重大的安全问题。
Upstream Security发布了2021年《汽车 *** 安全报告》,该报告衡量了2016年至2021年9月期间汽车 *** 安全事故的数量。报告发现,事故数量增加了6倍多。黑客给无数汽车 *** 行业带来损失,但在智能化的大趋势下,汽车不会因为黑客的存在和 *** 发展的停滞,本质、启明星、深信、绿色unita、arnhem、天信信息互联 *** 安全公司也参与了汽车产业链、产业安全防御体系的布局。
总的来说,黑客是可以通过 *** 入侵车联网的,但受于国家政策法规的限制,即使智能车存在漏洞黑客也不敢随意加以利用,目前智能车的安全性需要智能车相关领域的大多数汽车企业和供应商的关注和共同探索,使得智能车给我们生活带来的便利的同时不会受到黑客攻击的影响。
智能家居离不开的ZigBee,真的有漏洞吗
哪种无线通信协议最适合智能家居?ZigBee当仁不让。近年来,为了争夺潜力无限的智能家居市场,
围绕各类无线协议标准的争论不断,但不可否认,ZigBee赚足了眼球,颇受关注和信赖。在智能家居领域,相较于蓝牙、WiFi、Z-Wave、射频等技
术协议,ZigBee一直光彩夺目,鲜有负面消息,可谓有口皆碑,深得人心,并被很多人默认为目前最适宜智能家居的协议标准。
而之所以如此,一方面与ZigBee协议本身分不开,另一方面则要感谢一些企业的大力热捧和宣扬。
——技术层面,ZigBee不是为智能家居而生,却为智能家居而长。智能家居设备需要拥有足够的安全性、稳定性、操作流畅性、较强的设备承载能
力和较低的功耗,而ZigBee都能满足,且满足得很到位,因而即便ZigBee最初主要应用于工业领域,如今也丝毫不影响它在智能家居领域的魅力。
——推广层面,不少知名企业纷纷采纳,一些实力公司大力宣扬。如果说村里某些人使用ZigBee协议了,你可能嗤之以鼻,呵呵不语,更谈不上信
赖,但如果说三星、LG、德州仪器、罗技、飞利浦、小米等知名企业都采用了呢?对ZigBee会不会产生好感?不仅如此,一些企业的大力宣传也很关键,如
ZigBee联盟董事会成员、国内较早采用ZigBee的物联网领军企业物联传感在宣传推广方面会着重强调ZigBee的高级加密算法,使其安全性在消费
者心中根深蒂固,为ZigBee树立良好的口碑,从而推动ZigBee在中国区的发展。
所以,无论从哪个角度来看,ZigBee协议都有足够的理由受到智能家居厂商的欢迎。然而,就在ZigBee联盟宣布三星旗下品牌
SmartThings成为继物联传感后又一位董事会成员之后不足一周,黑帽子大会给泼了一盆冷水,拔凉拔凉的冷水:采用 ZigBee
协议的智能家居设备存在严重漏洞。
话说安全研究人员(Cognosec公司)发现,采用ZigBee协议的设备存在严重漏洞,有多严重呢?黑客有可能入侵智能家居,随意操控联网
门锁、报警系统,甚至能够开关灯泡。按以往的新闻来看,这种事应该发生在WiFi、蓝牙或Z-Wave身上,ZigBee怎么就中招了呢?这其中有
Cognosec公司和“小编”(原文作者)的功劳。
——黑帽子大会(Black Hat
Conference)被公认为世界信息安全行业的更高盛会和更具技术性的信息安全会议,每年都会有不少专业团队和民间高手参加。他们可以尽情地黑一切科
技产品,无需手下留情,当然目的还是为了技术交流和提高企业产品的安全性。而Cognosec公司在这次大会上发表了论文,指出 ZigBee
协议实施 *** 中的一个缺陷。该公司称,该缺陷涉及多种类型的设备,黑客有可能以此危害 ZigBee *** ,并“接管该 *** 内所有互联设备的控制权”。
——若是Cognosec公司倒也不会如此,军功章还有那篇文章作者的一大半,尤其是题目取的非常妙——《黑帽大会爆料,采用 ZigBee
协议的智能家居设备存在严重漏洞》(具体内容请自行百度脑补),读者看不看内容没有关系,只要看一眼标题就明白了:ZigBee智能家居设备存在严重漏
洞。
ZigBee协议智能家居设备存在严重漏洞,看样子ZigBee协议是难逃一劫了,但这种想法是“懒人”的想法,充分证明“标题党”的胜利。向来较为可靠的ZigBee怎么存在严重问题呢?只看标题不行,关键还要仔细看内容。
显而易见,标题就是会让我们快速联想到ZigBee协议有问题的,但实际完全没有ZigBee协议太多啥事儿。这点原文作者和Cognosec公司实际上都在最后给出了说明。
“该漏洞的根源更多被指向制造商生产方便易用、能与其它联网设备无缝协作的设备、同时又要压低成本的压力,而不是 ZigBee 协议标准本身的设计问题。”——这是作者的分析。
“我们在 ZigBee
中发现的短板和局限是由制造商造成的,各家公司都想制造最新最棒的产品,眼下也就意味着能够联网。灯泡开关这样的简单元件必须和其它各种设备兼容,毫不意
外的是,很少会考虑安全要求——更多的心思都放在如何降低成本上。不幸的是,在无线通信标准中最后一层安全隐患的严重程度非常高。”——这是
Cognosec公司研究人员的汉化版原话。
其实,不难发现,向来可靠的智能家居协议ZigBee,并没有给黑帽子黑掉,而是被一些急功近利的制造商“坑掉了”。那么现在问题又来了,除却人为不作为因素(故意忽略标准安全性),ZigBee协议被攻破的几率有多大呢?
“在zigbee的通用安全级别中,一般有两个key
。一个是信任中心的key。另一个是实际进行 *** 传输数据时的 *** key。最终想破解zigbee *** ,必须要获取后者16个字节强密码 *** key
。由于zigbee 采取的是AES 128加密算法。在不知道这个 *** key的情况下,想暴力破解目前没有可能。也没有破解先例。
暴力破解的速度是极其低下的。一般只有300key / s,就算采取所谓的GPU加速,速度也不过是10000 key / s,对于一个8位数字 字母 字符的复杂密码破解时间都需要2900年!即使采用100台分布式,也需要29年!
何况zigbee 的key 是16个字节强密码。”
上面是一名来自对ZigBee协议安全性拥有足够信心的物联传感的物联网安全专家给出的答案。不要问为什么是这样排的,原采访邮件中的内容就是
这样的,不过足可以说明只要前期工夫做的好,黑客想破解ZigBee智能家居设备,难!至于“采用 ZigBee
协议的智能家居设备存在严重漏洞”,有一个前提条件:制造厂商不负责或技术不到位。
最后一个问题。近日,国民新晋老公宁泽涛在第16届游泳世锦赛夺冠了,项目是男子100米自由泳,创造了亚洲人神迹,突破了黄种人极限,影响力
被认为堪比刘翔首夺110米跨栏。显然,小鲜肉宁泽涛具备了100米自由泳夺冠能力,但是倘若给他安排80米的赛道,没有夺冠,难道能说明他100米不
行?
假如ZigBee有100的安全设置手法,一些厂商只用80或只能做到90,结果设备被破解了,就是ZigBee协议安全性就有问题?这答案或许与最后一个问题的答案类似吧。