【极客现场】HackPwn2015:一切智能硬件皆可破解

【极客现场】HackPwn2015:一切智能硬件皆可破解

摄像头、电视、洗衣机、豆浆机……几乎所有智能硬件无一幸免,纷纷他人控制。

就在昨天的 Hackpwn 现场,9 组团队分别展示了破解不同智能硬件以及 O2O 服务的思路和成果。享受万物互联的同时,安全隐忧同样需要重视。

那些被「黑」的智能硬件

琳琅满目的硬件智能化后,App 似乎成为最薄弱的环节之一。

在活动现场,当另一台手机绑定智能电视后,原绑定手机并没有被下线或收到提示,在某品牌智能家居安防设备身上同样出现了这样的情况。

市集.jpgHackpwn上的黑客市集,有不少实用硬件出售

通过录制信号、重放信号,用来提示家中是否有人闯入、是否失火的智能安防设备会向用户推送假警报;通过 Wi-Fi 模块控制烤箱,攻击者能够远程控制烤箱开启,若是家中无人烤箱上又有易燃物,长时间加热会带来失火危险,同时该团队发现的漏洞可以远程控制任何尚未绑定手机的烤箱;通过一台洗衣机你可以与云端的其他洗衣机对话,越权控制后甚至能用聊天的方式通过云端控制他人的洗衣机;针对儿童的智能投影设备被找到漏洞,可以向其推送恐怖视频,同时设置中孩子的姓名、性别、出生日期和照片同样可以被获取。

O2O 服务和小米手环也未能幸免

9 个团队和个人中有一位以 O2O 服务为主题,找到某家政服务漏洞,在绑定任意手机号的同时还可以任意制造和取消订单。

通过对手机验证码穷举,用户可以绑定类似「13801380000」等不属于自己的号码。由于该服务基于微信公众平台的服务号提供家政服务,通过拦截创建订单的关键请求并重放,用户就可以恶意无限制造订单、任意订单取消、甚至根据订单号取消订单,将一定范围内的订单全部取消。越权操作后,黑客就可以获取订单详情,包括用户姓名、地址信息。

手环.jpg通过读取实施输出的加速计数据,匹配模型可以了解用户正在做的动作

来自 360 的安全专家林伟现场展示了通过蓝牙协议而非小米官方应用绑定、读取和操作小米手环。通过 lightblue 配对读取手环内加速度传感器输出的数据,他人就能获得用户身体特征、步数、睡眠时间等数据。甚至全新的小米手环同样可以进行配对,让它在盒子里不停振动。

未能幸免的手机系统,和一个神奇黑客

即便是操作系统也需要每周升级,智能硬件的绝对安全不可追求,但相对安全仍需要更多重视。厂家与用户、厂家与厂家、厂家与行业,共同协作才能解决准备不足带来的隐患。

在 Hackpwn 活动现场,Android 和 iOS 两大手机操作系统也被展示漏洞:用电脑获取 Android 设备 Root 权限远程设置锁屏密码,甚至安装任意虚拟应用;iOS 8.4.1 也被盘古团队发现漏洞成功越狱。

samy.jpg黑客 Samy Kamkar 展示其他领域的 hack 兴趣

同时现场列席的评委中有一位非常值得注意,曾黑过 Myspace、入狱三年,第一代黑客 Samy Kamkar 如今通过自己开发的这款名为 Rolljam 的无线电设备,可以破坏汽车和车库门厂商使用的无线遥控解锁码,截取密码进而可以随意打开汽车和车库的门锁。几乎在任意品牌的汽车上都适用、成本仅 35 美元的 Rolljam,正是不久前 Samy 在 Defcon 上的演讲主题。

Samy 的兴趣非常广泛,用无人机劫持无人机、3D 打印开锁设备,有兴趣的 Hack 的主题他都会研究。大部分的研究成果源代码、电路板设计都被他公开在网络上。

对他的研究和精力感兴趣?这里是他的个人站点

智能硬件黑客
下载极客公园客户端
iOS下载
反馈