>首页> IT >

智能门铃成“偷听设备”?上海市消保委测试6款热销产品,发现潜在安全风险

时间:2022-03-17 12:50:22       来源:腾讯网

你的家里有智能家居吗?

近年来,随着相关技术和产业链快速发展,应用场景持续丰富,智能家居在日常生活中越发普及。随之而来的,是设备安全性问题。

一方面,智能家居设备从传统的接触式操控变为远程网络操控后,网络安全威胁提升。攻击者可以通过网络远程攻击,继而入侵和操控智能家居设备。另一方面,智能家居设备与云端、其他智能设备、消费者之间频繁交互,采集并储存了大量消费者信息,信息泄露风险提升。

2021年11月至2022年2月,上海市消保委联合第三方专业机构,在主流电商平台上选取了6款搜索排名靠前的智能门铃和门禁产品,开展了智能家居设备安全性能测试。

A、B、C品牌为智能门铃,有APP以及WEB后台。D、E、F品牌为智能门禁,有小程序以及WEB后台。

经过测试,发现有三个主要安全漏洞需要关注:

攻击者可以通过抓包软件绕过认证,获取服务端或客户端的大量信息。

如D品牌、F品牌等产品,攻击者可以抓取提交到服务端的验证数据包,对其暴力破解,绕开认证并查看服务端存储的大量用户信息,也可以在客户端进行抓包并修改回应包,看到用户个人信息。

攻击者可以通过简单粗暴的“抓包”加暴力破解弱密码,利用漏洞组合获取用户的账号和密码,登录后获得他人摄像头、麦克风等权限,自由调取录像,甚至听取房间家庭成员间的交谈。

如测试B品牌时,攻击者先通过“抓包”,挖掘出用户手机号码。如果该用户密码设置过于简单,比如是默认密码或是简单的数字密码,攻击者对密码逐个推算,反复试错,得到相应的密码,登录后窃取用户隐私。

攻击者可以利用应用程序传参验证过滤不严,在后台不知情的条件下实现非法授权和操作,导致攻击者构造的数据库代码被后台执行。攻击者可以未经授权访问数据库,结合其他漏洞实现远程开电子门锁等功能,消费者居家安全面临风险。

如D品牌设备的管理后台存在3处该漏洞。同时,该设备的开门小程序也存在缺陷,简单重复此开门包,攻击者就能实现远程任意开门。

此外,这些设备还存在中间人攻击、文件上传等漏洞,而且不少产品属于相同设备代工生产,同质化情况较为严重。

值得注意的是,虽然本次模拟黑客攻击的测试针对的是智能门铃和智能门禁类产品,但智能化家电家居设备在底层技术、通用硬件、数据后台等方面有高度的类同性。专家组判断,市场上相当比例的智能家居产品信息安全水平普遍较低,消费者隐私存着较大风险。

上海市消保委建议,消费者可尽量选购大品牌智能家居产品,以及具有输入错误报警和防破坏报警功能的产品。日常使用过程中提高数字密码安全系数,强化网络安全防范意识,及时更新系统、升级固件;智能家居厂商应该不断提升终端设备安全性能等级,同时加强云端数据安全管理,把重心从营销转移到技术研发上;相关部门要尽快开展智能家居产品安全性能调研,排摸相关风险,针对技术、系统漏洞带来的危害和风险出台相关的安全标准和规范。

关键词: 智能门铃成偷听设备上海市消保委测试6款热销产品