黑客24小时在线接单网站

黑客24小时在线接单网站,黑客接单,接单网站,黑客入口

当黑客入侵咖啡机,可以做什么?

当你使用Smarter物联网咖啡机,所以,问题来了。

2015年,Smarter该产品首次暴露了安全问题,研究人员发现它们可以恢复第一代Smarter iKettle用于咖啡机Wi-Fi加密密钥。

后来又发现了第二代iKettle当时更智能的咖啡机版本还有其他问题,比如没有固件签名,ESP8266(构成设备大脑的芯片组)内部没有可靠的安全区域,导致黑客可能会用恶意软件更换工厂固件。此外,研究人员EvilSocket还尝试对设备协议进行了完整的逆向工程,从而可以远程控制设备。

两年前,Smarter发布了iKettle 3和Coffee Maker 2,当时为Pen Test Partners工作研究员Ken Munro该产品使用新的芯片组来解决以前的漏洞。Smarter从未发布CVE漏洞称号没有公开警告客户不要使用旧版本,而是来自Wigle网络搜索引擎的数据显示,旧咖啡机仍在使用中。这意味着仍有大量脆弱的设备在使用。

为了测试,安全公司Avast的研究人员Martin Hron对其中一台较老的咖啡机进行了逆向工程,以查看风险。经过一周的测试,发现黑客可以做的事情非常多。

比如,黑客可能会触发咖啡机,打开咖啡机的加热器,加水,旋转磨豆机甚至显示赎金消息,同时反复发出哔哔声。这时候,受害者唯一可以做的是,马上拔掉电源。

这种情况也发生在其他物联网设备上。其实这是典型的开箱即用(out-of-the-box)的问题。

当Martin Hron第一次插上Smarter当他发现咖啡机时,他立时Wi-Fi接入点使用不安全的连接与智能手机应用程序通信。应用程序反过来用于配置设备。如果用户选择,他们可以连接到家庭Wi-Fi网络。由于没有加密,研究人员可以很容易地理解手机如何控制咖啡机,而流氓手机应用程序可能会做同样的事情。

接下来,Martin Hron检查了咖啡机接收固件更新的机制,从手机接收,无加密、认证、代码签名。这些明显的遗漏创造了新的“机会”。由于最新的固件版本存储在Android在应用程序中,攻击者可以将其拉到计算机上并使用它IDA逆向找到人类可读字符串。

实际拆解固件(将二进制代码转换为与硬件通信的底层汇编语言),Hron必须知道咖啡机使用了什么CPU。这就要求他打开设备内部部件,找到电路板,识别芯片。以下两张照片显示了他的发现:

以下是咖啡机主要部件的框图:


最后,获得足够的信息,Martin Hron写出了一个python实现入侵的脚本。


参考链接:arstechnica

  • 评论列表:
  •  世味愚季
     发布于 2022-07-02 15:31:55  回复该评论
  • 开警告客户不要使用旧版本,而是来自Wigle网络搜索引擎的数据显示,旧咖啡机仍在使用中。这意味着仍有大量脆弱的设备在使用。为了测试,安全公司Avast的研究人员Martin Hron对其中一台较老的咖啡机进行了逆向工程,以查看风险。
  •  森槿晴枙
     发布于 2022-07-02 16:18:43  回复该评论
  • 易地理解手机如何控制咖啡机,而流氓手机应用程序可能会做同样的事情。接下来,Martin Hron检查了咖啡机接收固件更新的机制,从手机接收,无加密、认证、代码签
  •  蓝殇几渡
     发布于 2022-07-02 22:23:39  回复该评论
  • 程序可能会做同样的事情。接下来,Martin Hron检查了咖啡机接收固件更新的机制,从手机接收,无加密、认证、代码签名。这些明显的遗漏创造了新的“机会”。由于最新的固件版本存储在Android在应用程序中,攻击者可以将其拉到计算机上并使用它IDA逆向找到人类可读字符串。实际拆解固件(将二进制代码
  •  冬马孚鲸
     发布于 2022-07-02 18:50:02  回复该评论
  • ,旧咖啡机仍在使用中。这意味着仍有大量脆弱的设备在使用。为了测试,安全公司Avast的研究人员Martin Hron对其中一台较老的咖啡机进行了逆向工程,以查看风险。经过一周的测试,发现黑客

发表评论:

«    2024年8月    »
1234
567891011
12131415161718
19202122232425
262728293031
文章归档
标签列表

Powered By

Copyright Your WebSite.Some Rights Reserved.