黑客耍起無人機你家燈泡都要遭殃 簡直是噩夢!

幾周前,黑客利用 IoT-botnet發(fā)起了一場針對物聯(lián)網設備的大規(guī)模DDoS攻擊,導致了各種智能設備的癱瘓,這讓人們更加重視物聯(lián)網的安全問題。

根據美國《紐約時報》發(fā)布的一篇題為《 IoT Goes Nuclear 》的報道,研究人員發(fā)現(xiàn)黑客在傳染式的突襲中,使用了一種與蠕蟲病毒類似的攻擊技術。從理論上看來,如果物聯(lián)網設備的分布足夠密集的話,這種病毒完全可以制造出噩夢般的大型失控場面,非??膳隆?/p>

為了證明這個理論,達爾豪斯大學魏茨曼科學研究所的研究團隊進行了一項實驗。在實驗的過程中,研究人員們遙控著一架無人機,讓它飛到建筑外部一個可以識別 Wi-Fi 連接的區(qū)域內,然后發(fā)起進攻。他們只要攻擊一只智能燈泡,其他燈泡便會像被傳染了似的,也開始狂閃起來,像極了鬼片里瘆人的場景。當無人機飛得離建筑更近一些時,就會有更多的燈泡中招。更糟糕的是,在這個過程中,研究人員完全不需要接觸到燈泡——這些燈泡是被幾百米開外的無人機或汽車傳染的。

據悉,研究人員們發(fā)起的傳染式攻擊靠的是 ZigBee 無線通信協(xié)議中的一個漏洞。而使用了 ZigBee 無線通信協(xié)議的品牌非常廣泛,其中甚至包括飛利浦 Hue 等馳名世界的智能產品。發(fā)現(xiàn)了這個漏洞的黑客在網上耀武揚威地發(fā)布了“自動攻擊工具包”。這個工具包的使用門檻非常低,就算是技術小白也可以輕易地發(fā)起類似的攻擊。

還好飛利浦比較機智,在上個月發(fā)現(xiàn)了這個漏洞,并發(fā)布了補丁。然而,由于造價低廉的無線模塊的興起,我們的周圍還充斥著大量安全系數(shù)極低的智能設備。除此之外,Indiegogo 和Kickstarter等眾籌平臺上也塞滿各種各樣尚未完善的智能家居產品。

怎樣才能收拾好這個爛攤子?目前還是個謎。

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2016-11-07
黑客耍起無人機你家燈泡都要遭殃 簡直是噩夢!
幾周前,黑客利用 IoT-botnet 發(fā)起了一場針對物聯(lián)網設備的大規(guī)模DDoS 攻擊,導致了各種智能設備的癱瘓,這讓人們更加重視物聯(lián)網的安全問題。

長按掃碼 閱讀全文