查看原文
其他

【黑客】通过智能水壶窃取Wifi密码


The Pen Test Partners的研究员Ken Munro,在伦敦某场节目里他演示了如何连上目标的智能水壶,然后窃取你的Wifi密码。

这个实验再次证明了,在物联网中配置不当的设备,将对我们造成严重的安全威胁。Ken Munro这次分析的是iKettle,这是一种可以用特定智能手机应用程序远程控制的家庭智能水壶。

Ken Munro解释道,只需要使用一些社工数据、定向天线,以及一些网络设备,就可以轻松获取iKettle当前连入的Wifi密码。

Ken Munro的实验表明了当前物联网的安全和隐私问题值得注意,物联网安全是一块很大的蛋糕。

Twitter用户是可以通过Twitter来与他们的iKettles进行交流的,他们会@wifikettle,@wifikettle接着会转发或回复他们的消息。这意味着黑客想要定位一个智能水壶用户,首先需要搜索该用户的Twitter账户。

如果某个智能水壶没有做好配置,黑客可以通过wigle.net上面的数据库来查询相关信息。这个网站也叫无线地理记录引擎(Wireless Geographic Logging Engine),它是一个收集全球无线热点信息的网站。用户可以注册服务,并提交相关的信息热点,如GPS坐标、名称、MAC地址、加密类型。

黑客想要攻击自己的目标,他们的目标需要满足在Twitter谈论他们的智能水壶,且使用了无线地理记录引擎的服务。黑客需要借此联合192.com库里的数据进行社工查询,从而获取到他们需要的定位和IP信息。Munro把相关细节发到了博客上。

现在,黑客就能找到受害人的家里,然后黑掉他的内部网络了。

找到你的位置后Munro说:如果你没有配置好你的智能水壶,黑客很容易找到你家里,并从你的智能水壶上切入内网。黑客需要设置一个与智能水壶最先连的网络名称相同、但信号强不少的热点。最终让智能水壶强行切换到你的热点来。然后黑客就可以在你家外面坐着晒太阳,用定向天线指着你的房子,通过你的智能水壶切入内网,发送几个命令让智能水壶向自己泄露明文的WIFI key。

Munro已经通报了有关情况,试图避免有心人士的非法活动。

研究人员解释说,在研究过Twitter之后,他注意到可以利用这种手段来找出使用iKettles的人,并找出他们的WPA PSK码。此后他们就可以很快控制路由,并且实行多样化的攻击,如DNS劫持等等。

黑客接着还能将受害人劫持到恶意网站,往他们的设备里植入恶意软件,进行网络钓鱼或者嗅探窃密等等。

最后提醒,一定要当心水壶,当心智能家居!

1992年大年三十晚上,一家人包好了2盖帘饺子放在那里,凌晨5时左右,起床准备煮饺子,发现2盖帘饺子全没有了,仅剩下2个空空的盖帘。屋里没有任何凌乱的迹象,并且门窗紧闭,一家人没敢声张,默默地和面、调馅儿重新包了饺子。请问饺子去哪里了?(答案分析请回复:jz)

回复:微信群,可加微信群交流。

QQ群:16004488

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存