家庭安全系统的黑客攻击突出了物联网漏洞问题
一段 YouTube 视频演示了该设备如何被一个 2 美元的无线发射器所欺骗,该发射器模仿其门窗传感器的频率。
基于物联网的家庭安全系统有自己的安全问题,但这并没有阻止消费者购买它们。随着它们越来越受欢迎,在它们中发现的安全漏洞的数量似乎也在增加。
多亏了一位自称“LockPickingLawyer”的 YouTuber,SimpliSafe DIY 安全系统被发现很容易被 2 美元的无线发射器破坏。
另见: NIST 的新高级物联网安全指南
在一段视频中,LockPickingLawyer 展示了一种廉价的无线发射器,它可以模拟系统门窗传感器的频率,如果门窗打开,则能够阻止警报器激活。这是通过在打开门或窗的同时使用发射器来实现的。他确实补充说,如果发射器离警报底座太近,用户将收到无线干扰通知。系统对 433.92MHz 频率的依赖使这种破解成为可能,该频率被各种其他电子设备使用。
当 The Verge 联系到 SimpliSafe 时,他对 YouTuber 的调查结果提出异议:
“该视频具有误导性,它不适用于安全系统在现实生活中的工作方式。在这段视频中,视频制作者找到了系统组件的精确频率、信号强度和方向,在这些组件中,他们可以在不触发警报的情况下阻止系统通信。
在现实生活中,这不太可能。由于信号强度会因距离和景观而无法预测地下降,因此任何人都很难在不触发警报的情况下达到“正确”的强度。”
LockPickingLawyer 回应说:“SimpliSafe 对在视频中将系统组件排列得很近的问题提出了质疑。这是电影制作的必要性,而不是利用的物理限制。在我的测试中,我将传感器从基站带到了我家很远的地方,然后用相同的设备进行了相同的测试并获得了相同的结果。如果有的话,实际距离的测试显示出更严重的问题,因为 SimpliSafe 系统不太可能检测到干扰。
SimpliSafe 的另一个批评是,有人需要事先了解系统的安排,以避免检测到干扰。该公司正在攻击一个稻草人。避免检测到此漏洞的必要措施超出了我的测试范围。事实上,我的视频明确指出 SimpliSafe 可能会检测到干扰。然而,在我的测试中,检测到干扰从未触发警报。它只是发出一个“警报”,居民可能会或可能不会调查。”
这不是 SimpliSafe 第一次因安全问题受到抨击。 2016 年,在 IOActive 的研究人员能够渗透和解除安全系统并监听无线电流量之后,该系统被发现“本质上不安全且易受攻击”,安全销售和集成贡献者和警报专家分析了系统和结果很严峻。
物联网技术