安全研究人员发现入侵Nest温控器的方法

智能家居已经进入了我们生活的方方面面,但智能设备在带来便利的同时也带来了安全风险。之前我们已经讨论过很多针对物联网设备的攻击事件,近日我们又发现了一个针对智能家居设备的攻击方式。

[[129002]]

入侵Nest温控器产品

TrapX Security的研究者演示了如何入侵联网状态下的Nest(谷歌收购的智能家居公司)温度调节器,同时还演示了通过入侵温度调节器进一步入侵同一网络下的其他设备。

这一攻击并不简单,因为攻击链条开始于物理访问该设备。TrapX Security的研究是基于佛罗里达中央大学研究员的研究而展开的,他们认为通过设备的USB端口入侵Linux操作系统便可掌控温度调节器。研究员把他们自定义的恶意软件加载到温度调节器上,阻止用户的温度调节器数据发送回Nest服务器。从这一方面来看,专家们认为问题存在于温度调节器硬件本身,很难修复。

同样的方法,TrapX Security的研究员在Nest的RAM7处理器芯片上加载了他们的恶意软件。之后他们便可查看到很多温度调节器上的数据,包括本地网络的无线密码和同一网络下其他用户的有关数据。

研究人员发现,存储在Nest本地的数据没有加密,但是在通过云传输发送数据到服务器时却使用了加密。在测试中,研究者可通过利用设备上存在的已知漏洞获得设备的管理员权限,然后还可入侵同一网络下的其他设备。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/147984.html<

(0)
运维的头像运维
上一篇2025-03-11 22:53
下一篇 2025-03-11 22:54

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注