幾周前,黑客利用 IoT-botnet發(fā)起了一場針對物聯(lián)網(wǎng)設(shè)備的大規(guī)模DDoS攻擊,導(dǎo)致了各種智能設(shè)備的癱瘓,這讓人們更加重視物聯(lián)網(wǎng)的安全問題。
根據(jù)美國《紐約時報》發(fā)布的一篇題為《 IoT Goes Nuclear 》的報道,研究人員發(fā)現(xiàn)黑客在傳染式的突襲中,使用了一種與蠕蟲病毒類似的攻擊技術(shù)。從理論上看來,如果物聯(lián)網(wǎng)設(shè)備的分布足夠密集的話,這種病毒完全可以制造出噩夢般的大型失控場面,非常可怕。
為了證明這個理論,達(dá)爾豪斯大學(xué)魏茨曼科學(xué)研究所的研究團(tuán)隊進(jìn)行了一項實驗。在實驗的過程中,研究人員們遙控著一架無人機(jī),讓它飛到建筑外部一個可以識別 Wi-Fi 連接的區(qū)域內(nèi),然后發(fā)起進(jìn)攻。他們只要攻擊一只智能燈泡,其他燈泡便會像被傳染了似的,也開始狂閃起來,像極了鬼片里瘆人的場景。當(dāng)無人機(jī)飛得離建筑更近一些時,就會有更多的燈泡中招。更糟糕的是,在這個過程中,研究人員完全不需要接觸到燈泡——這些燈泡是被幾百米開外的無人機(jī)或汽車傳染的。
據(jù)悉,研究人員們發(fā)起的傳染式攻擊靠的是 ZigBee 無線通信協(xié)議中的一個漏洞。而使用了 ZigBee 無線通信協(xié)議的品牌非常廣泛,其中甚至包括飛利浦 Hue 等馳名世界的智能產(chǎn)品。發(fā)現(xiàn)了這個漏洞的黑客在網(wǎng)上耀武揚威地發(fā)布了“自動攻擊工具包”。這個工具包的使用門檻非常低,就算是技術(shù)小白也可以輕易地發(fā)起類似的攻擊。
還好飛利浦比較機(jī)智,在上個月發(fā)現(xiàn)了這個漏洞,并發(fā)布了補(bǔ)丁。然而,由于造價低廉的無線模塊的興起,我們的周圍還充斥著大量安全系數(shù)極低的智能設(shè)備。除此之外,Indiegogo 和Kickstarter等眾籌平臺上也塞滿各種各樣尚未完善的智能家居產(chǎn)品。
怎樣才能收拾好這個爛攤子?目前還是個謎。
- CEO下定決心:一年內(nèi)讓輔助駕駛平權(quán)下探至10萬元級別以內(nèi)
- 建設(shè)銀行南向資金凈買入11.22億港元,市場情緒積極推動港股市場發(fā)展
- 軟銀出售T-Mobile股份籌資人工智能布局:48億美元助力AI發(fā)展
- 歐盟收緊簽證規(guī)定:多國免簽待遇面臨調(diào)整
- BleeqUp AI運動眼鏡7月海外上市,致敬未知科技
- 四方精創(chuàng):公司信息披露無違規(guī)現(xiàn)象
- 谷歌加碼印度AI反詐技術(shù)研發(fā) 打造智能安全防護(hù)網(wǎng)
- 騰訊豪擲5億港元回購98萬股 彰顯市場信心
- 廣大特材重磅出擊!實控人豪擲2-4億回購股份,釋放強(qiáng)烈信心信號
- 皓元醫(yī)藥重慶子公司成功通過歐盟QP審計 國際化戰(zhàn)略再獲突破
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。