普林斯顿大学:物联网设备安全性堪忧

简介:

近期来自普林斯顿大学的两名学生做了一项实验,对六台知名物联网设备进行综合分析,最终结果和其他不计其数的研究报告相同显示当前物联网极端不安全,处于非常危险和威胁至生命的边界线上。这六款测试的热门物联网设备包括贝尔金的WeMo Switch、Nest恒温器、 Ubi智能扬声器、Sharx安全摄像头、PixStar数字相框和Smartthings hub。

首先测试结果发现在这6款设备中大部分在通信方面没有进行加密。例如Nest恒温器在设置过程中可泄露邮编;Sharx安全摄像头通过传统FTP(并非sFTP)来将视频录像传送至存储服务器上;而PixStar智能相框的所有收发数据都是未经保护的。

而其中最为糟糕的是Ubi智能扬声器,该设备允许用户通过语音命令来控制其他数码产品。Ubi设备通过HTTP可以泄露任何所有,可以让攻击者拦截所有数据,包括传感器读卡到设备之间交互,能够让攻击者清楚知道有多少人在家,位于哪个房间,如果攻击者想要入侵至家里提供了充足的数据。

科研人员表示哪怕在部署加密的状态下,如果不合理配置同样允许攻击者检测各种信号状态,并可能随后通过该漏洞攻击获取某些用户运动状态。这种情况可能并非首次出现,研究人员已经对物联网设备抱怨多年,但是现在的问题依然存在:

● 物联网设备没有足够的物理资源来处理更强悍的安全功能

● 生产厂商并未产生足够重视,因为当前将其作为日常使用的量还并不是很多

● 没有也没有官方的指导规格出炉

● 用户并不关心或者并不知情,而厂商更不会刻意向消费者强调这些东西来避免他们选购“不安全”的产品

● 修复物联网安全存在差异化

两名学生在PrivacyCon安全峰会上演示了他们的分析报告。你可以看在下面看到他们的演示。

本文转自d1net(转载)

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
目录
打赏
0
0
0
0
16429
分享
相关文章
健康监测设备的技术革命:AI+物联网如何让你随时掌握健康数据?
健康监测设备的技术革命:AI+物联网如何让你随时掌握健康数据?
105 19
请问:如何使用python对物联网平台上设备的属性进行更改?
为验证项目可行性,本实验利用阿里云物联网平台创建设备并定义电流、电压两个整型属性。通过Python与平台交互,实现对设备属性的控制,确保后续项目的顺利进行。此过程涵盖设备连接、数据传输及属性调控等功能。
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍
79 4
物联网发布者在发送数据时如何保证数据的安全性和完整性
数据加密、密钥管理和数据完整性验证是物联网安全的重要组成部分。对称加密(如AES)和非对称加密(如RSA)分别适用于大量数据和高安全需求的场景。密钥需安全存储并定期更新。数据完整性通过MAC(如HMAC-SHA256)和数字签名(如RSA签名)验证。通信协议如MQTT over TLS/SSL和CoAP over DTLS增强传输安全,确保数据在传输过程中的机密性和完整性。
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第26天】随着物联网(IoT)技术的快速发展,智能设备已广泛应用于智能家居、工业控制和智慧城市等领域。然而,设备数量的激增也带来了严重的安全问题,如黑客攻击、数据泄露和恶意控制,对个人隐私、企业运营和国家安全构成威胁。因此,加强物联网设备的安全防护至关重要。
207 7
物联网卡不能使用在什么设备上
“物联网卡不能使用在什么设备上”这一操作或规定,通常基于物联网卡的特性、使用条款以及设备兼容性等因素。以下是对这一问题的详细分析和操作建议:
医疗物联网设备精细化管理系统解决方案
华汇数据智慧医院物联网管理系统解决方案是一种集物联网、云计算、大数据和人工智能等先进技术于一体的综合性解决方案,旨在提升医院的运营效率、医疗质量和患者满意度。
150 3
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第27天】随着物联网技术的快速发展,智能设备已广泛应用于生活和工业领域。然而,物联网设备的安全问题日益凸显,主要威胁包括中间人攻击、DDoS攻击和恶意软件植入。本文探讨了物联网设备的安全防护策略和最佳实践,包括设备认证和加密、定期更新、网络隔离以及安全标准的制定与实施,旨在确保设备安全和数据保护。
182 0
政府在推动物联网技术标准和规范的统一方面可以发挥哪些作用?
政府在推动物联网技术标准和规范的统一方面可以发挥哪些作用?
213 60
制定统一的物联网技术标准和规范的难点有哪些?
制定统一的物联网技术标准和规范的难点有哪些?
137 2

物联网

+关注

相关产品

  • 物联网平台