高科技重现:黑客根据智能水壶找取Wifi登陆密码

The Pen Test Partners的研究者Ken Munro,在纽约某场综艺节目里他演试了怎样连上总体目标的智能水壶,随后盗取你的Wifi登陆密码。 轻轻松松黑掉你的智能水壶 这一试验再度证实了,在物联网技...

The Pen Test Partners的研究者Ken Munro,在纽约某场综艺节目里他演试了怎样连上总体目标的智能水壶,随后盗取你的Wifi登陆密码。

轻轻松松黑掉你的智能水壶

这一试验再度证实了,在物联网技术中配备不善的机器设备,将对大家导致比较严重的安全性威协。Ken Munro此次剖析的是iKettle,它是一种可以用特殊智能手机上应用软件远程操作的家中智能水壶。

Ken Munro表述道,只必须应用一些社会工作者数据信息、定向天线,及其一些计算机设备,就可以轻轻松松获得iKettle当今连接的Wifi登陆密码。

Ken Munro的试验说明了当今物联网技术的安全性和隐私保护难题特别注意,物联网安全是一块非常大的生日蛋糕。

Twitter客户是能够根据Twitter来与她们的iKettles开展沟通交流的,她们会@wifikettle,@wifikettle然后会分享或回应她们的信息。这代表着黑客要想精准定位一个智能水壶客户,最先必须检索该客户的Twitter帐户。

假如某一智能水壶沒有搞好配备,黑客能够根据wigle.net上边的数据库查询来查看有关信息。这一网址也叫无线网络自然地理纪录模块(Wireless Geographic Logging Engine),它是一个搜集全世界无线网络信息的网址。客户能够申请注册服务项目,并递交有关的信息网络热点,如GPS坐标、名字、MAC地址、数据加密种类。

黑客要想进攻自身的总体目标,她们的总体目标必须考虑在Twitter讨论她们的智能水壶,且应用了无线网络自然地理纪录模块的服务项目。黑客必须借此机会协同192.com杜兰特的数据信息开展社会工作者查看,进而获得到她们必须的精准定位和IP信息。Munro把有关关键点发至了blog上。

如今,黑客就能寻找受害者的家中,随后黑掉他的內部互联网了。

找到你的部位后

Munro说:

“假如你沒有配备你要的智能水壶,黑客非常容易找到你家中,并从你的智能水壶上进入内部网。黑客必须设定一个与智能水壶最开始连的网络名称同样、但数据信号强许多的网络热点。最后让智能水壶强制转换到你的网络热点来。

随后黑客就可以在家里外边坐下来日晒,用定向天线指向你的房屋,根据你的智能水壶进入内部网,推送好多个指令让智能水壶向自身泄漏密文的WIFI key。”

视频观看

Youtube详细地址以下:

Munro早已通告了相关状况,尝试防止有心人士的违法活动。

科学研究工作人员表述说,在科学研究过Twitter以后,他注意到能够运用这类方式来找到应用iKettles的人,并找到她们的WPA PSK码。自此她们就可以迅速操纵路由器,而且推行多米化的进攻,如DNS被劫持这些。

黑客然后还能将受害者被劫持到垃圾网站,往她们的机器设备里嵌入恶意程序,开展钓鱼攻击或是网络嗅探泄密这些。

最终提示,一定要小心水壶,小心智能家居家具!

  • 发表于 2021-02-16 14:27
  • 阅读 ( 188 )
  • 分类:互联网

0 条评论

请先 登录 后评论
q妈妈
q妈妈

739 篇文章

你可能感兴趣的文章

相关问题