黑客谋财 常从身边入手?盘点那些可能害了你的电子设备

简介:

随着科技和经济的不断发展,越来越多的物联网设备开始走进了我们的生活,平板设备、智能手机、可穿戴设备等等屡见不鲜。遗憾的是,大部分此类设备都会让用户的个人环境面临更为严峻的安全威胁。

黑客谋财 常从身边入手?盘点那些可能害了你的电子设备

责任编辑:editor005 |  2016-09-26 14:37:35 本文摘自:51CTO

随着科技和经济的不断发展,越来越多的物联网设备开始走进了我们的生活,平板设备、智能手机、可穿戴设备等等屡见不鲜。遗憾的是,大部分此类设备都会让用户的个人环境面临更为严峻的安全威胁。

作者:一斑|2016-09-25 16:14 收藏 分享

根据Gartner公司的调查结果,目前全球消费级联网设备总量已经超过30亿台,而这一数字将在未来一年中增长到40亿台。随着科技和经济的不断发展,越来越多的物联网设备开始走进了我们的生活,平板设备、智能手机、可穿戴设备等等屡见不鲜。遗憾的是,大部分此类设备都会让用户的个人环境面临更为严峻的安全威胁。

一、无人机

目前无人机市场仍然处于起步阶段,但随着此类设备变得越来越受欢迎,它们也将更多地被黑客们作为攻击目标,英特尔Security公司的Snell解释称。攻击者能够利用安全漏洞窃取无人机本身,或者利用其交付盗窃到的其它赃物。

“以远程方式入侵无人机与Wi-Fi间连接的作法真实存在,”Snell表示。

举例来说,在今年夏季召开的Def Con安全大会上,一位来自安全企业Planet Zuda公司的研究人员就演示了如何劫持Parrot无人机——一款高人气无人机产品。

二、内置摄像头的设备

今年已经出现了一系列针对婴儿监控装置、保育以及其它类似设备的黑客活动。如今任何一款内置摄像头的联网设备都存在潜在安全漏洞,英特尔Security公司的Snell指出。

“甚至有一些匿名网站开始利用未受保护的摄像头播放隐私视频,”他补充称。

举例来说,今年秋初安全企业Rapid7公司就对来自六家制造商的热门婴儿监控装置进行了审查,并发现它们全部存在着严重的安全问题,具体包括未对通信或者存储数据进行加密,而这些还仅仅是严峻形势的冰山一角。

攻击者可以利用这些设备获取个人隐私、窃取录制好的视频、追踪人们在家中的动向,或者利用该设备接入本地网络。

“这是一种非常严重的安全压力,如果被攻击者有针对性地加以利用,本文中讨论的其它大部分安全漏洞以及信息外泄途径与之相比根本不算什么,”研究人员们在报告中指出。

三、儿童玩具

根据Snell的说法,各类能够接入互联网的儿童玩意也可能成为犯罪分子得以窥探儿童本身乃至其家庭的通道。举例来说,很多孩子都会使用其父母的电子邮箱及设备访问对应应用以控制其小玩具。

“如果孩子的移动应用受到感染,那么黑客就能够直接访问到其父母的数据,”Snell指出。“这有可能导致恶意软件被安装至父母的设备中并以此为基础进行扩散。”

此类玩具之一正是由Sphero出品的星战系列BB-8机器人,其能够通过智能手机上的应用实现远程控制。

四、智能手表

今年早些时候,惠普公司对十款最具人气的智能手表产品进行了测试,并发现它们全部存在着严重安全问题。举例来说,其中半数压根不提供任何密码验证或者其它锁定验证机制,因此任何人在捡到这款手表后都能立即加以使用。

其中很多产品还存在着安全升级、验证以及数据加密功能缺失等问题。与这些设备相关联的应用本身往往也存在隐患,这可能导致个人隐私遭到外泄。另外,如果黑客能够接入到智能手表当中,那么他们也有可能访问到用户的移动设备或者其接入的网络环境。

除此之外,根据惠普公司安全研究负责人Daniel Miessler的说法,智能手表市场目前还处于新兴阶段,因此消费者们很难了解具体设备需要在哪些方面进行安全关注。

举例来说,惠普公司自身就没有公布此次测试的具体手表型号。

五、健身追踪器

黑客在侵入健身追踪设备时,除了可能访问到大量隐私信息外,他们也可以利用该设备接入到与之匹配的智能手机、平板设备、计算机或者家庭网络等等。

再有,事实上今年十月已经有一位来自安全企业Fortinet公司的安全研究人员演示了如何通过蓝牙连接对高人气Fitbit健身追踪装置进行攻击。

在Fortinet公司看来Fitbit的产品确实存在安全漏洞,允许攻击者“向Fitbit设备发送二进制代码,并通过蓝牙连接将其进一步发送至与该设备匹配的计算机当中。”

六、平板设备

  与智能手机一样,平板设备的安全性水平也主要取决于其操作系统类型。

尽管iOS设备也曾经偶尔遭到入侵,不过根据一份由Pulse Secure公司发布的移动威胁安全报告指出,目前97%的恶意软件都将目标设定为Android平台。Android安全更新往往需要由各设备制造商自行提供,导致其更新节奏缓慢。

“平板设备通常会被以等同于笔记本的方式加以使用,且通常包含大量与工作相关的敏感信息,”英特尔Security安全与隐私主管Bruce Snell指出。“不过与笔记本电脑不同,平板设备的安全保障工作往往不受关注,特别是在BYOD环境当中。”

七、智能手机

根据Pew研究中心的调查,约有68%的美国成年公民拥有智能手机。不过还有很多用户尚未意识到,这些智能手机很可能成为潜在罪犯的入侵通道。

在顺利窃取或者以远程方式侵入一台智能手机之后,恶意人士能够获得的绝不仅仅是社交媒体账户、电子商务以及网上银行登录凭证,他们同时也能够窥探到受害者的电子邮件、个人照片与视频、工作与个人联系人、家庭及办公环境登录凭证以及保存在设备中的位置数据。另外,攻击者可能还会以远程方式激活智能手机的麦克风,从而窃听企业会议或者追踪设备持有者的当前位置。

除此之外,当前对智能手机安全性影响最大的因素之一其实是操作系统——平板设备也是如此。

“这也正是iOS与Android之间最大的差异所在,”Snell表示。

根据卡巴斯基实验室与B2b国际今年发布的一份研究结果,目前有30%的Android手机持有者并没有利用密码对自身设备加以保护,而44%的Android手机持有者并没有安装过任何反恶意软件解决方案。


本文转自d1net(转载)

相关文章
|
人工智能 Serverless API
云原生应用开发平台CAP评测
CAP(Cloud Application Platform)是阿里云提供的一站式应用开发及管理平台,集成了Serverless计算、AI应用模板、先进开发者工具和企业级应用管理功能。本文结合官方文档与实际操作,全面评测了CAP的产品优势、实际操作体验及性能表现,展示了其在降低成本、提高开发效率和灵活性方面的卓越能力。
|
自动驾驶 物联网 5G
5G网络的演进:从理论到实践
【10月更文挑战第3天】5G网络作为新一代移动通信技术,不仅在理论上实现了重大突破,而且在实践中也展现出了强大的生命力。本文将围绕5G网络的演进,从理论基础到实际应用,探讨5G技术的发展和实践案例,同时提供代码示例以供参考。
582 6
|
SQL 关系型数据库 测试技术
详解DB2 restore恢复数据库
本文介绍了将生产数据库完整恢复到测试环境的具体步骤和注意事项。包括检查服务器空间、上传数据库文件、停掉数据库连接、查看日志、设置编码页、日志重定向、设置表空间大小、执行恢复、前滚日志、恢复字符集、善后工作等操作,帮助确保数据恢复过程顺利进行。
628 0
|
弹性计算 运维 容灾
从人工到自动,泛微云上自动化部署实践
泛微借助阿里云的底层优势,将部分客户的服务迁移到云上,从硬件和网络上保证用户能够高效访问 OA 系统
从人工到自动,泛微云上自动化部署实践
|
消息中间件 存储 Kafka
KafKa C++实战
KafKa C++实战
879 0
|
调度
Elastic-Job之异常处理器
elastic-job允许用户在任务调度异常时指定处理异常的异常处理器,异常处理器由接口JobExceptionHandler定义,其定义如下: /** * 作业异常处理器.
3788 0
|
安全 芯片
电子线路PCB软件使用技巧及方法(Altium Designer )
电子线路PCB软件使用技巧及方法(Altium Designer )
640 0
|
存储 机器学习/深度学习 NoSQL
深入理解 Redis cluster GOSSIP 协议
深入理解 Redis cluster GOSSIP 协议
797 0
|
数据可视化 JavaScript 开发工具
|
存储 安全 5G
5G NR RRC连接控制
UE分为三种状态:空闲态,连接态和非活动态。处于空闲态的UE需要发起业务时,首先需要发起RRC建立请求。触发空闲态到连接态的过程,就是RRC建立过程。非活动态到连接态的过程,就是RRC恢复过程。
1114 0
5G NR RRC连接控制