可视门铃竟然可以泄露WiFi密码
近日Pen Test Partners公司发现门铃竟然可以泄露WiFi密码。
容易遭到恶意攻击者利用
通常人们安装这款可视的门铃,该门铃基于“物联网”环境下,可以通过互联网在智能手机等设备上查看屋外的状况,同时也可以让主人为来访者打开户外的大门。当有快件送到时你也可以通过这款可视门铃来进行沟通。
这就意味着该系统内有一个自定义解锁系统。然而专注拆解物联网装置的Pen Test Partners公司却发现,它们竟有一个泄露主人家Wi-Fi密码的“漏洞”。Pen Test Partners研究人员解释道:
“这个门铃安装在房子外面,只需拧下两颗螺丝就可以从墙上拆下,就能碰到背后的橙色按钮,利用它可以让门铃的无线组件切换到AP(接入点)模式。”
可视门铃如何受到攻击
如果你想要使用这个可视门铃,必须要将它连接到无线路由器上面,而可视门铃想要连接上无线路由器则必须要有无线路由器的无线密码。可视门铃内除了必要的电路以及电子元器件之外,还有一块锂电池、一个USB充电端口以及一个设置按钮。
可视门铃可以固定在户外,用两个T4螺丝就可以固定。
取下可视门铃翻转过来就可以看见按钮了。
该无线模块由Gainspan制造,并且包含了一个Web服务器模块,之后攻击者可借助手机(以及某个特殊的URL链接)连接至该服务器,使用浏览器访问时,通过该URL链接可以获取无线模块的配置文件权限,而无线模块的配置文件中,甚至包含了Wi-Fi网络的SSD和PSK密码。
到了这一步,攻击者就可以安心地将门铃安装回去,然后消失。相信主人们很信任自家的无线网络,并且会连接上各种各样的设备。
而在获得了网络的访问权限之后,恶意攻击者就能够肆无忌惮地渗透了,并攻击已经联网的设备。
目前在Pen Test Partners告知之后,厂家已经在两周内发布了固件更新。在此之前,Pen Test Partners的研究人员们还曾搞定过智能冰箱、烧水壶、GoPro相机、智能电视、甚至BB-8星战玩具。
本文转自d1net(转载)
手机银行木马Faketoken又更新,利用屏幕重叠窃取银行信息 本文讲的是手机银行木马Faketoken又更新,利用屏幕重叠窃取银行信息,近日,卡巴斯基实验室的安全研究人员发现了一个名为Faketoken的Android银行木马的新版本,它可以检测并记录受感染设备,并在诸如出租车预订程序上覆盖真实界面以窃取银行信息。
InterApp宣称能从任何手机上盗取信息 只需打开Wifi即可 本文讲的是 InterApp宣称能从任何手机上盗取信息 只需打开Wifi即可,智能手机如今面临的最大隐私和安全挑战之一,就是那些我们选择安装的应用。
相关文章
- UDP数据转发解决WiFi与有限以太网之间控制命令传递:RGBLink
- win10 WiFi 密码查询 命令
- 【PAT乙级】1076 Wifi密码 (15 分)
- 批量扫描互联网无线路由设备telnet,并获取WIFI密码
- Wifitap是一个WiFi注入工具集常用命令集合大学霸IT达人
- ubuntu-16.04(linux)使用Reaver爆破wifi密码(路由器的WPS功能漏洞)
- android 通过WIFI调试和adb指令推送文件到安卓设备
- 不被注意的细节 WiFi密码暗藏巨大隐患
- 使用cmd查看电脑连接过的wifi密码并将密码发送至指定邮箱(三)
- 一种移动wifi推广源码系统的制作方法
- 第一步:卸载手机上的“WIFI万能钥匙”! 会分享自己家的wifi
- WIFI物联网平台微信端开发分享
- Android Studio 基础 之 获取 Wifi 的状态,设置 Wifi 的开关状态,并监听 Wifi 的状态变化方法整理
- Arduino 基于 ESP8266 配置WIFI模块
- 谷歌最宏大的项目:WiFi信号无缝覆盖
- ESP32系列--第五篇 WiFi Station模式
- 秦皇岛市免费“城市WiFi”已进入试运行阶段
- 磁暴坦克来了? 公共场合WiFi部署有新招
- 【学习笔记】利用cmd命令查看所有连接过的WiFi及其密码(超简洁,快速上手)
- “无限流量”套餐何时替代WiFi
- 东莞市政府补贴1.5亿,推动免费WiFi建设!
- 初探无线安全审计设备WiFi Pineapple Nano系列之PineAP