可视门铃竟然可以泄露WiFi密码

2016-01-13 198436人围观 ,发现 3 个不明物体 漏洞资讯

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

近日Pen Test Partners公司发现门铃竟然可以泄露WiFi密码。

容易遭到恶意攻击者利用

通常人们安装这款可视的门铃,该门铃基于“物联网”环境下,可以通过互联网在智能手机等设备上查看屋外的状况,同时也可以让主人为来访者打开户外的大门。当有快件送到时你也可以通过这款可视门铃来进行沟通。

这就意味着该系统内有一个自定义解锁系统。然而专注拆解物联网装置的Pen Test Partners公司却发现,它们竟有一个泄露主人家Wi-Fi密码的“漏洞”。Pen Test Partners研究人员解释道:

“这个门铃安装在房子外面,只需拧下两颗螺丝就可以从墙上拆下,就能碰到背后的橙色按钮,利用它可以让门铃的无线组件切换到AP(接入点)模式。”

可视门铃如何受到攻击

如果你想要使用这个可视门铃,必须要将它连接到无线路由器上面,而可视门铃想要连接上无线路由器则必须要有无线路由器的无线密码。可视门铃内除了必要的电路以及电子元器件之外,还有一块锂电池、一个USB充电端口以及一个设置按钮。

可视门铃可以固定在户外,用两个T4螺丝就可以固定。

取下可视门铃翻转过来就可以看见按钮了。

该无线模块由Gainspan制造,并且包含了一个Web服务器模块,之后攻击者可借助手机(以及某个特殊的URL链接)连接至该服务器,使用浏览器访问时,通过该URL链接可以获取无线模块的配置文件权限,而无线模块的配置文件中,甚至包含了Wi-Fi网络的SSD和PSK密码。

到了这一步,攻击者就可以安心地将门铃安装回去,然后消失。相信主人们很信任自家的无线网络,并且会连接上各种各样的设备。

而在获得了网络的访问权限之后,恶意攻击者就能够肆无忌惮地渗透了,并攻击已经联网的设备。

目前在Pen Test Partners告知之后,厂家已经在两周内发布了固件更新。在此之前,Pen Test Partners的研究人员们还曾搞定过智能冰箱、烧水壶、GoPro相机、智能电视、甚至BB-8星战玩具。

*参考来源:softpediatheregister,FB小编亲爱的兔子编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

相关推荐

这些评论亮了

  • Wayne 回复
    现在想蹭个wifi真难,还得卸人家门铃。
    )8( 亮了
发表评论

已有 3 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php