從今年315智能硬件集體躺槍看曼申云鎖的超前安全理念

如果說315晚會曝光的外賣APP餓了么、二手車交易APP車易拍、利用免費WI-FI盜取用戶信息等問題,是一場令人心驚的消費陷阱和消費風險揭露,那么它對智能硬件安全技術的演示更像是一場精彩的科技攻防秀。

在這場堪比黑客大片的秀場上,大疆無人機的控制權被輕松接管,智能樓宇的燈光控制系統(tǒng)玩了一出游戲畫面,空無一人的室內(nèi)各種智能家電突然開始運轉,用于監(jiān)控家居安全的智能攝像頭變成了泄露個人隱私的罪魁禍首······

但生活終究不是大片,我們在為黑客高超的入侵技術所震撼的同時,更多的是對智能產(chǎn)品安全性的擔憂和懷疑,試想如果這些現(xiàn)象真實地發(fā)生在我們的身邊,那危害絕不亞于在身上裝一顆不定時炸彈。

這一切到底是如何發(fā)生的?

事實上,這一切的發(fā)生并不神奇,黑客之所以能夠遠程破解、控制這些智能產(chǎn)品,是因為智能領域普遍存在以下兩點問題:

一是智能硬件大多通過無線WiFi連接,給黑客入侵設備提供了渠道;

二是智能硬件系統(tǒng)普遍存在安全漏洞,黑客可以利用漏洞奪取硬件控制權。

網(wǎng)絡安全資深研究員劉健皓先生指出,一般智能硬件在訪問控制,身份驗證,加密傳輸這三點出現(xiàn)的問題最多。攻擊者會通過侵入采用弱加密功能的WI-FI網(wǎng)絡,攻擊家庭網(wǎng)絡,進而攻擊用戶的智能設備。

而大多數(shù)智能設備在手機終端和云端沒有加密傳輸或者加密強度不夠,密鑰封裝在APK里。入侵者就可以還原整個登陸,通信,控制的流程,然后進行分析,從而劫持控制智能設備,實現(xiàn)對智能設備縱向的破解。

此時,攻擊者可以在非授權控制的情況下,通過控制劫持獲得與授權登陸用戶有同樣的控制權限,同時還可以查看設備的身份認證標識是怎么設計的,根據(jù)身份認證標識規(guī)律橫向影響其他設備,甚至造成橫向大面積的控制智能設備。

也就是說,智能設備的控制權限直接決定了黑客攻擊成功后可以造成危害程度,舉例來說,當具備遠程開門權限的智能門鎖被黑客攻擊,黑客就可以輕松實現(xiàn)門鎖的開關控制,此時你的家庭財產(chǎn)甚至人身安全將毫無保障。

曼申:智能為安全而生

當各大智能鎖品牌一味追求產(chǎn)品功能豐富化,紛紛打出遠程開門、藍牙開門、云端控制等噱頭吸引消費者時,曼申始終堅持認為,在智能門鎖領域,安全才是終極目標,智能為安全而生。

在多年的智能門鎖研發(fā)過程中,曼申最注重的一直是產(chǎn)品的安全設計和開發(fā),在安全基礎上不斷優(yōu)化產(chǎn)品使用體驗,打造符合用戶使用需求的智能化安全門鎖。去年推出iLOCKA系列產(chǎn)品之時,曼申一度也曾想加入遠程控制權限,為用戶提供更便利的使用體驗。

就技術層面來說,通過網(wǎng)絡互聯(lián)實現(xiàn)手機APP上鎖、解鎖或者通過手機NFC近場通訊功能、藍牙功能進行自動解鎖并不困難,但是,經(jīng)過多番測試和探討,研發(fā)人員認為,即使采用了最高級別的加密方式,仍然無法保證云端能夠百分百抵御黑客的攻擊,最終還是放棄了遠程功能。

當然,這并不值得惋惜,放棄了遠程功能的A系列智能云鎖具備全國最高級別的安全系數(shù),

杜絕了任何技術開啟的可能,獨有的智能場景精準識別和雙重報警功能為鎖具注入了前所未有的智能性,真正實現(xiàn)了智能與安全的高效統(tǒng)一。

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

2016-03-21
從今年315智能硬件集體躺槍看曼申云鎖的超前安全理念
如果說315晚會曝光的外賣APP餓了么、二手車交易APP車易拍、利用免費WI-FI盜取用戶信息等問題,是一場令人心驚的消費陷阱和消費風險揭露,那么它對智能硬件安全技術的演示更像是一場精彩的科技攻防秀。

長按掃碼 閱讀全文