<address id="j51jj"></address>

            <address id="j51jj"><listing id="j51jj"><menuitem id="j51jj"></menuitem></listing></address><address id="j51jj"><nobr id="j51jj"><meter id="j51jj"></meter></nobr></address>

            <address id="j51jj"></address>
            <form id="j51jj"><nobr id="j51jj"></nobr></form>
            物聯網開發

            如何解決家用物聯網設備的安全問題

              佛羅里達理工大學的新網絡安全研討發現,16種盛行的智能家居設備的智能手機配套應用程序包含 "關鍵的加密缺陷",可能允許攻擊者攔截和修正其流量。


              隨著 (IoT)設備,如聯網鎖、運動傳感器、安全攝像頭和智能揚聲器在全國各地的家庭中變得越來越普遍,它們的急劇提高意味著更多人面臨網絡入侵的風險。


            家用物聯網設備的安全問題


              計算機工程和科學助理教授TJ O'Connor和學生Dylan Jessee和Daniel Campos在他們的論文《經過望遠鏡》中寫道:"物聯網設備提供了銜接鎖、警報器和安全攝像機的安全承諾。走向物聯網伴侶應用程序的中間人攻擊。但是,攻擊者能夠應用物聯網的不成熟但無孔不入的特性,對受害者停止監視和監控。"


              奧康納指導佛羅里達理工大學的網絡安全項目,并指導物聯網安全和隱私實驗室(如上圖),該實驗室對互聯網銜接的攝像機的隱私缺陷停止了令人大開眼界的研討。今年夏天,他被任命為首屆美國網絡游戲團隊的總教練。


              奧康納和他的學生停止的研討經常強調消費者物聯網設備的令人不安的破綻,他們的最新論文繼續關注這一問題。


              研討人員對20臺設備停止了一系列 "中間人 "攻擊,其中立功者試圖攔截各方之間的通訊,以便竊取登錄憑證、停止特務活動或其他邪惡活動,研討人員發現,16家設備供給商未能施行安全措施,從而使這些攻擊成為可能。


              我們假定,物聯網的散布式通訊架構引入了破綻,允許攻擊者攔截和支配通訊通道,影響物聯網設備的用戶級感知,該研討針對普遍的智能家居設備供給商應用這種(攻擊)來躲藏歹意用戶,抑止運動報告,修正攝像頭圖像,解鎖門,并支配歷史日志文件。


              顯現這一破綻的物聯網設備有。亞馬遜Echo、August鎖、Blink攝像頭、Google Home攝像頭、Hue燈、Lockly鎖、Momentum攝像頭、Nest攝像頭、NightOwl門鈴、Roku電視、Schlage鎖、Sifely鎖、SimpliSafe警報、SmartThings鎖、UltraLoq鎖和Wyze攝像頭。


              來自四家供給商的設備--Arlo、Geeni、TP-Link和Ring--被發現不容易遭到研討人員施行的攻擊的影響。


              研討人員寫道:"固然我們的工作發現了普遍存在的毛病,但供給商能夠采取措施,改善智能家居設備及其應用的失密性和完好性。"


              研討人員在發布他們的工作之前,向受影響的供給商和蘋果披露了這些破綻。正如研討人員在他們的論文中所強調的,供給商必需施行更強大的效勞器端加密完成,以避免這些攻擊。


              一些供給商曾經開端施行這些倡議,包括Wyze,該公司在研討人員于8月在網絡安全實驗和測試研討會上引見他們的發現之前更新了其配套的應用程序。


              鄭州博觀電子科技有限公司是一家提供科技類物聯網開發軟硬件定制化方案服務商、也是中原地區領先的物聯網終端設備解決方案提供商。致力共享換電柜、智能充電樁、共享洗車機、物聯網軟硬件等服務平臺的方案開發與運維??偛课挥诤幽鲜∴嵵菔懈咝聟^,已取得國家高新技術企業認證證書。經過10多年的業務開拓,公司已經形成了以中原地區為中心、業務遍布全國的經營格局。


            注:本站文章部分文字及圖片來自互聯網。如有侵權行為,請聯系我們,我們會及時刪除。