曼谷市長設立了一個中心,監測和評估今天爆炸事件有關的情況。他說有信心閉路電視攝像機的圖像可以幫助安全官員追查相關人士@TNAMCOT
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
閉路電視 攝像機 在 台灣物聯網實驗室 IOT Labs Facebook 的最佳解答
智能門鎖方便了用戶,也方便了黑客
端聞 2016-08-10
市面上的智能瑣大部份可被黑客破解。
「單是紐約市,每年就有200萬人次被反鎖在門外;5個民眾中,就有4個人的手裏拿着他們早已忘記用途的鑰匙。」
這話是 Yves Behar 接受 Business Insider 採訪時說的,Yves Behar 是過去20年間最著名的工業設計師之一,也是智能鎖初創企業 August 的聯合創始人。智能鎖是一種通過藍牙等無線技術實現認證的非物理鑰匙系統,用戶的手機便是鑰匙,只要接近或離開鎖具一定距離,鎖具便會自動解鎖或上鎖;同時你還可以向家人、朋友的手機發送一個臨時的電子鑰匙,而不用再將備用鑰匙藏在門外的地墊下或是花盆裏。
不過,在拉斯維加斯剛剛結束的2016年度 DefCon 黑客大會上,電氣工程師 Antony Rose 和同伴 Ben Ramsey 展示了如何用價值僅100美元的 Ubertooth 嗅探器、40美元的樹莓派(Raspberry Pi,一款基於 Linux 的單板機電腦)、50美元的高性能天線以及15美元的USB藍牙適配器攻擊智能鎖。他們總共測試了16款,破解了其中的12款。
在公布的被破解鎖具名單中,Quicklock 的門鎖和掛鎖、iBluLock 的掛鎖、Plantrace Phantomlock 這四款都以明文形式將密碼傳送給手機,任何擁有藍牙嗅探器的人都能在數據傳輸過程中竊取密碼。四者中,Quicklock 的兩款智能鎖 Doorlock 和 Padlock 還會明文傳送密碼兩次,這使攻擊者不僅能獲取密碼,還能修改密碼。
不過也有四種智能鎖抵抗住了攻擊,它們分別是 Noke Locks、 Masterlock、 August doorlock 和 Kwickset Kevo。這些鎖具都採用了雙因素認證的密碼系統,也沒有在其軟件中包含硬編碼(hard-coded)密碼,因此測試者最終沒能攻入這些智能鎖。不過 Rose 表示,Kwickset Kevo 的鎖具雖然有極好的安全程式進行強加密,但做工非常差,用一個螺絲刀在幾秒內就可以拆掉。
Rose 聲稱,他們在發現漏洞之後已經聯繫了這12家廠商,但僅有1家廠商回應:「我們知道有這個問題,但是我們不打算修復它。」
幾乎可以肯定,未來的網絡攻擊將包括改變或操縱數據以破壞其完整性,並藉此影響決策、減少對系統的信任或造成不良的物理影響。廣泛採用『物聯網』設備和人工智能系統,將會加速這些潛在影響的發揮。
美國國家情報總監(DNI)James Clapper
黑掉智能鎖只是8月6日那天黑客們炫技的一小部分。
在這屆為期5天的 DefCon 上,來自世界各地的眾多黑客展示了各式各樣黑進物聯網設備的方法。這些設備不止有智能鎖,還有恆温器、太陽能電池板、閉路電視攝像機、特斯拉的電動汽車,甚至有人表演黑進一款性愛玩具,以竊取其使用者的相關數據。
研調機構 Juniper Research 預估,2018年智能家居市場規模將達710億美元,除了家庭自動化及安全監控外,家庭娛樂影音服務是另一個成長動力。而隨着物聯網設備的增多,網絡黑客有機會潛入與之相連的周邊網絡,掌控更多數據,發起更多攻擊。
6 位
Quicklock 生產的智能鎖僅僅使用6位數字密碼,這導致其產品極易被破解。
聲音
智能鎖的設計非常愚蠢,很多製造商更重視用戶使用的便利性,而非安全性。
破解智能鎖的電氣工程師 Antony Rose
有越來越多的黑客開始注意到這些物聯網設備,比起傳統的電腦,這些設備更容易被找到和控制。
趨勢科技歐洲技術總管 Raimund Genes
附圖:2016年度 DefCon 黑客大會上,黑客們破解了許多市面上常見的智能瑣。攝:Robyn Beck/AFP
資料來源:https://theinitium.com/arti…/20160809-dailynews-Smart-locks/
閉路電視 攝像機 在 台灣物聯網實驗室 IOT Labs Facebook 的精選貼文
勒索軟件過時了?他們正開始吞噬物聯網
2016-5-6 16:04
我們都知道勒索軟件已經成為一個大問題——它攻擊商業和消費者,加密有價值的數據,並且要求交付巨額的贖金才安全恢復數據。
但是,至少我們可以這樣想來安慰自己:威脅僅限於加密電腦或web服務器上的數據,或者是鎖定用戶的系統,直到支付了贖金。
勒索軟件盯上IoT
近年來物聯網興起了,這意味著,將來我們所認為的電腦在不斷擴展。Critical Infrastructure Technology (ICIT)研究機構在一個報告中警告說,IoT設備正在成為勒索軟件的攻擊目標!
這個報告中使用了非常警醒的標題即“對抗勒索軟件閃電戰”,文中討論了各種各樣的加密式的勒索軟件家族,強調用戶要從多個層面防護類似的攻擊。
文章中最吸引我目光的地方是,它描述了未來潛在的威脅:
IoT設備為勒索軟件攻擊提供了潛在的持續增長的溫床,因為這些設備被設計為可以連接網際網路,而且存在各種形式的安全問題。傳統的惡意軟件可能會因為太大而不能在IoT設備上運行,但是勒索軟件,主要只包括幾條命令和一個加密算法,非常輕巧。
你覺得人們會付多少錢來移除心臟起搏器上的勒索軟件?這個場景並不遙遠,而且非常有致命性。許多醫療設備,比如心臟起搏器、胰島素泵、以及其它醫療系統,都開啟了網際網路或者藍牙功能。勒索軟件可以利用這個開放的連接來感染IoT設備。
我覺得ICIT提出的這個問題並非是遙不可及的。
IoT設備相當脆弱,也更加危險
我們從過去的經驗中知道大多數網絡罪犯並不會因為威脅生命而不安,與傳統的電腦相比,IoT設備安全性很弱,有硬編碼口令等漏洞,也許連簡單的更新機制都沒有,充斥著各種類型的漏洞。
我們已經發現,閉路電視攝像機和路由器等設備,成為了僵屍網絡的一部分,被用於發動DDoS攻擊。
所以,勒索軟件攻擊網際網路設備並沒有什麼不同,黑客可以索取比特幣,作為恢復設備正常操作的條件。比如,勒索軟件可以攻擊醫療設備。
如果罪犯發現這很容易賺錢,他們當然會用勒索軟件攻擊IoT設備了。
報告引用了來自Cylance的Jon Miller的話,可以看到另一種攻擊IoT設備的形式,降低電池的壽命:
“在心臟起搏器上,即便一個加單的加密操作也可以減少電池的壽命,從幾十年降為幾年什至是幾個月,因為在設計時並沒有考慮支持這樣的操作。加密操作越耗費資源,情況就越糟糕”
任何發起IoT勒索攻擊的人都需要考慮一個問題,如何通知設備的擁有者交付他們要求的贖金。這在筆記本上很簡單,但是在心臟起搏器上就很有挑戰了,除非攻擊者設法獲取了,比如受害者的email地址。
將來,勒索軟件是否會像當前攻擊傳統的電腦系統一樣攻擊IoT設備,拭目以待吧!
資料來源:http://www.taiwanfansclub.com/article-383471-1.html