亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Nest恒溫器漏洞:可遠(yuǎn)程探知用戶是否在家

  北京時(shí)間6月25日上午消息,美國(guó)黑客組織GTVHacker本周曝光了Nest智能恒溫器Nest Learning Thermostat的一個(gè)漏洞。通過該漏洞,黑客可以基于運(yùn)動(dòng)探測(cè)器信息、網(wǎng)絡(luò)流量,或房間溫度來了解用戶是否正在家中,同時(shí)不必開啟這一設(shè)備。

  通過Nest智能恒溫器,用戶可以獲得許多有趣的智能功能,例如徹底替換Nest的軟件。然而,其中的漏洞也給黑客帶來了可乘之機(jī)。

  那么這一攻擊需要如何實(shí)施?與攻擊其他移動(dòng)設(shè)備或互聯(lián)家居設(shè)備的方法類似,黑客需要首先獲得一臺(tái)Nest智能恒溫器。因此對(duì)大部分用戶而言,不必?fù)?dān)心黑客闖入家中,對(duì)自己的設(shè)備進(jìn)行修改。GTVHacker提供了一段詳細(xì)視頻,而該團(tuán)隊(duì)將在今年8月的DEFCON大會(huì)上具體演示這種攻擊方式。

  對(duì)于這一消息,Nest回應(yīng)稱,該團(tuán)隊(duì)的軟件“沒有破壞我們服務(wù)器及其連接的安全性。就我們所知,目前沒有任何設(shè)備遭到遠(yuǎn)程入侵”。

  根據(jù)GTVHacker的說法,這種攻擊利用了Nest智能恒溫器加載軟件的通道(這需要用到USB端口,因此黑客必須實(shí)際獲得設(shè)備),從而運(yùn)行其Boot-Loader,并在Root權(quán)限下添加一個(gè)SSH服務(wù)器。這看起來像是合法更新,但留下了一個(gè)后門,而設(shè)備所有者甚至完全不會(huì)意識(shí)到發(fā)生了任何改變。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:如何防御黑客利用Metasploit發(fā)起的攻擊?