亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

家庭安全系统的黑客攻击突出了物联网漏洞问题

一段 YouTube 视频演示了该设备如何被一个 2 美元的无线发射器所欺骗,该发射器模仿其门窗传感器的频率。

基于物联网的家庭安全系统有自己的安全问题,但这并没有阻止消费者购买它们。随着它们越来越受欢迎,在它们中发现的安全漏洞的数量似乎也在增加。

多亏了一位自称“LockPickingLawyer”的 YouTuber,SimpliSafe DIY 安全系统被发现很容易被 2 美元的无线发射器破坏。

另见: NIST 的新高级物联网安全指南

在一段视频中,LockPickingLawyer 展示了一种廉价的无线发射器,它可以模拟系统门窗传感器的频率,如果门窗打开,则能够阻止警报器激活。这是通过在打开门或窗的同时使用发射器来实现的。他确实补充说,如果发射器离警报底座太近,用户将收到无线干扰通知。系统对 433.92MHz 频率的依赖使这种破解成为可能,该频率被各种其他电子设备使用。

当 The Verge 联系到 SimpliSafe 时,他对 YouTuber 的调查结果提出异议:

“该视频具有误导性,它不适用于安全系统在现实生活中的工作方式。在这段视频中,视频制作者找到了系统组件的精确频率、信号强度和方向,在这些组件中,他们可以在不触发警报的情况下阻止系统通信。

在现实生活中,这不太可能。由于信号强度会因距离和景观而无法预测地下降,因此任何人都很难在不触发警报的情况下达到“正确”的强度。”

LockPickingLawyer 回应说:“SimpliSafe 对在视频中将系统组件排列得很近的问题提出了质疑。这是电影制作的必要性,而不是利用的物理限制。在我的测试中,我将传感器从基站带到了我家很远的地方,然后用相同的设备进行了相同的测试并获得了相同的结果。如果有的话,实际距离的测试显示出更严重的问题,因为 SimpliSafe 系统不太可能检测到干扰。

SimpliSafe 的另一个批评是,有人需要事先了解系统的安排,以避免检测到干扰。该公司正在攻击一个稻草人。避免检测到此漏洞的必要措施超出了我的测试范围。事实上,我的视频明确指出 SimpliSafe 可能会检测到干扰。然而,在我的测试中,检测到干扰从未触发警报。它只是发出一个“警报”,居民可能会或可能不会调查。”

这不是 SimpliSafe 第一次因安全问题受到抨击。 2016 年,在 IOActive 的研究人员能够渗透和解除安全系统并监听无线电流量之后,该系统被发现“本质上​​不安全且易受攻击”,安全销售和集成贡献者和警报专家分析了系统和结果很严峻。


物联网技术

  1. 加入 RTI 和 Mentor Graphics 讨论系统安全和工业物联网
  2. 工业物联网安全之路
  3. 2015 年我们面临的 4 项物联网安全挑战
  4. 物联网安全的 2 个方法
  5. 安全仍然是物联网的关键问题
  6. 应对家庭工作者物联网安全挑战
  7. 物联网安全 – 谁的责任?
  8. 万物互联
  9. 物联网安全——部署障碍?
  10. 通过欺骗保护物联网
  11. 物联网供应链漏洞对 IIoT 安全构成威胁
  12. 谷歌投资推动物联网安全设备的采用