可視門(mén)鈴竟然可以泄露WiFi密碼
近日Pen Test Partners公司發(fā)現(xiàn)門(mén)鈴竟然可以泄露WiFi密碼。
容易遭到惡意攻擊者利用
通常人們安裝這款可視的門(mén)鈴,該門(mén)鈴基于“物聯(lián)網(wǎng)”環(huán)境下,可以通過(guò)互聯(lián)網(wǎng)在智能手機(jī)等設(shè)備上查看屋外的狀況,同時(shí)也可以讓主人為來(lái)訪者打開(kāi)戶(hù)外的大門(mén)。當(dāng)有快件送到時(shí)你也可以通過(guò)這款可視門(mén)鈴來(lái)進(jìn)行溝通。
這就意味著該系統(tǒng)內(nèi)有一個(gè)自定義解鎖系統(tǒng)。然而專(zhuān)注拆解物聯(lián)網(wǎng)裝置的Pen Test Partners公司卻發(fā)現(xiàn),它們竟有一個(gè)泄露主人家Wi-Fi密碼的“漏洞”。Pen Test Partners研究人員解釋道:
“這個(gè)門(mén)鈴安裝在房子外面,只需擰下兩顆螺絲就可以從墻上拆下,就能碰到背后的橙色按鈕,利用它可以讓門(mén)鈴的無(wú)線(xiàn)組件切換到AP(接入點(diǎn))模式。”
可視門(mén)鈴如何受到攻擊
如果你想要使用這個(gè)可視門(mén)鈴,必須要將它連接到無(wú)線(xiàn)路由器上面,而可視門(mén)鈴想要連接上無(wú)線(xiàn)路由器則必須要有無(wú)線(xiàn)路由器的無(wú)線(xiàn)密碼。可視門(mén)鈴內(nèi)除了必要的電路以及電子元器件之外,還有一塊鋰電池、一個(gè)USB充電端口以及一個(gè)設(shè)置按鈕。
可視門(mén)鈴可以固定在戶(hù)外,用兩個(gè)T4螺絲就可以固定。
取下可視門(mén)鈴翻轉(zhuǎn)過(guò)來(lái)就可以看見(jiàn)按鈕了。
該無(wú)線(xiàn)模塊由Gainspan制造,并且包含了一個(gè)Web服務(wù)器模塊,之后攻擊者可借助手機(jī)(以及某個(gè)特殊的URL鏈接)連接至該服務(wù)器,使用瀏覽器訪問(wèn)時(shí),通過(guò)該URL鏈接可以獲取無(wú)線(xiàn)模塊的配置文件權(quán)限,而無(wú)線(xiàn)模塊的配置文件中,甚至包含了Wi-Fi網(wǎng)絡(luò)的SSD和PSK密碼。
到了這一步,攻擊者就可以安心地將門(mén)鈴安裝回去,然后消失。相信主人們很信任自家的無(wú)線(xiàn)網(wǎng)絡(luò),并且會(huì)連接上各種各樣的設(shè)備。
而在獲得了網(wǎng)絡(luò)的訪問(wèn)權(quán)限之后,惡意攻擊者就能夠肆無(wú)忌憚地滲透了,并攻擊已經(jīng)聯(lián)網(wǎng)的設(shè)備。
目前在Pen Test Partners告知之后,廠家已經(jīng)在兩周內(nèi)發(fā)布了固件更新。在此之前,Pen Test Partners的研究人員們還曾搞定過(guò)智能冰箱、燒水壺、GoPro相機(jī)、智能電視、甚至BB-8星戰(zhàn)玩具。