Tag Archives: 智能互联

  随着IoT(物联网)的发展,我们已经不知不觉的享受到它的便利,这其中的核心设备就是路由器,尤其是在这个特殊的日子里,全世界都暴露在IoT的控制之下。 那么什么是IoT呢? 以下定义来自维基百科 物联网(英语:Internet of Things[1],缩写IoT),又称IoT技术,是互联网、传统电信网等的信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络[2]。物联网一般为无线网,而由于每个人周围的设备可以达到一千至五千个,所以物联网可能要包含500兆至一千兆个物体。在物联网上,每个人都可以应用电子标签将真实的物体上网联结,在物联网上都可以查出它们的具体位置。通过物联网可以用中心计算机对机器、设备、人员进行集中管理、控制,也可以对家庭设备、汽车进行遥控,以及搜索位置、防止物品被盗等,类似自动化操控系统,同时透过收集这些小事物的数据,最后可以汇聚成大数据,包含重新设计道路以减少车祸、都市更新、灾害预测与犯罪防治、流行病控制等等社会的重大改变,实现物和物相联。 题外话: 很长时间以来,我一直在想,我所了解的知识很有限,但是很专业,而且很多知识是很少人知道的,作为少数派,本来就很难让你明白我所说的是什么?我又是一个能说善辩的我,当我用真心对待你,你却因为其它身为之物忽略的时候,我也选择忽略。 真心不会对我有什么损伤,只是时光白白流失了,我很难让一个陌生人,真正了解,我所提出的方案是经过多少心血才能够完成的,算了,言归正传   以下文章来源于物联网IoT安全 ,作者lmnn 该文章可以让我们了解路由器的一些基础知识,同时它不是安全的,注意:这里并没有讨论信号问题。 在过去的几年里,针对嵌入式设备的黑客攻击陆续进入人们的视线。2012年,黑客攻击了巴西的450万台DSL路由器,植入了恶意软件DNS Changer用以恶意劫持。2013年,安全网站也报道了一种针对嵌入式设备的新型蠕虫。此外,针对嵌入式设备攻击的黑客工具也逐步完善。 0x00 路由器密码破解漏洞 很多家用路由器都具有无线功能,开启Wi-Fi功能以后,电脑、手机等支持无线功能的设备可以通过密码认证的方式连接到路由器上网。据报告显示,99.2%的家用路由器用于给自己的路由器设置了Wi-Fi密码,没有设置密码的用户占比仅为0.8%。虽然大多数用户给路由器设置了密码,但他们仍有很多不良习惯。常见的Wi-Fi密码设置不良习惯包括:简单的数字组合;电话号码;生日等容易暴力破解或猜测的密码。 目前Wi-Fi最常见的加密认证方式有3中,分别是WPA、WPA2、WEP。当用户使用WPE一键加密功能时,攻击者最多只需实验11000次即可登录Wi-Fi。 密码被破解后,攻击者可以接入破解的网络上网,占用带宽,并可以继续进行路由器管理页面登录密码的破解,获取路由器最高管理权限等。 0x01 路由器web漏洞 家用路由器一般都带有web管理服务,使用者可以通过web管理界面进行路由器的管理和配置,如图所示: SQL注入、命令执行、CSRF、XSS等针对web方面的攻击,不仅可以用在针对网站的攻击中,同样可以用在针对路由器的攻击中。 几乎所有的SOHO路由器都容易收到CSRF攻击。无线路由器有两个重要的密码:一个是Wi-Fi密码,主要是为了防止他人“蹭网”;另一个是路由器管理密码,主要是对路由器上网账号、Wi-Fi密码、DNS、联网设备进行管理设置。用户修改或重设路由器管理账号和密码的概率相当低,而CSRF漏洞正是利用这一点,通过认证绕过漏洞、弱密码、或者默认路由器管理密码登录,使攻击者可以像正常用户一样访问和修改路由器的任何设置。 控制路由器管理权限后,攻击者可以将用户访问正常网站的请求导向恶意站点、劫持用户流量、推送广告,甚至可以制作一个和被攻击网站一模一样的站点进行“钓鱼”,诱使用户输入支付密码,获取用户的网银账号、密码等信息。 0x02 路由器后门漏洞 根据CNCERT发布的《2013年我国互联网网络安全态势综述》显示,经CNVD分析验证,D-Link、Cisco、Linksys、Netgear、Tenda等多家厂商的路由器产品存在后门,黑客可由此直接控制路由器,进一步发起DNS劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储的安全。 这里所谓的后门,并不是指黑客攻击路由器以后为了实现长久控制而留下的后门,而是指开发软件的程序员为了日后调试和检测方便,在软件中设置的一个超级管理权限。一般情况下,这个超级管理权限不容易被发现,而一旦被安全研究人员发现并公布,就意味着攻击者可以直接对路由器进行远程控制。 路由器是所有上网流量的管控设备,是网络的公共出口。路由器被黑客控制,意味着与网络有关的所有应用都可能被黑客控制。路由器带有后门,最主要的原因在于路由器厂商对安全问题重视不够。 0x03 路由器溢出漏洞 缓冲区溢出是一种高级攻击手段,也是一种常见且危险的漏洞,存在于各种操作系统和应用软件中。缓冲区溢出的利用攻击,常见表现为程序运行失败、系统假死、重新启动等。而更为严重的是,黑客可以利用它执行非授权指令,进而取得系统特权,从而进行各种非法操作。 路由器是一种嵌入式设备,可以看作一台小型计算机,在路由器上运行的程序会因为存在缓冲区溢出漏洞而遭到黑客攻击。黑客可以通过分析路由器系统及其允许的服务程序,进行大量的分析及模糊测试,发现缓冲区溢出漏洞,并利用其实现对路由器的远程控制。一旦得到路由器的控制权限,黑客可以修改路由器的任何配置信息,进行流量拦截和篡改,推送广告,甚至盗取用户重要信息等。 本文摘选自:《揭秘家用路由器0day漏洞挖掘技术》  

近日,美国专利局发布的名为「模块化墙体系统」的专利申请中,苹果打算通过利用室内的插座,固定装置和配件来做到这一点。 在专利中,电源插座内置处理器芯片,处理器控制两大模块,一个是电源模块,一个是通信模块。电源模块配置多个自主电源,可以根据远程命令打开或关闭。通信模块则可以与屋内的其他主机单元进行通信,从而在设备之间发送数据。 该插座还可以具有多个附件,例如使用多天线阵列与多个主机单元进行通信以计算通信数据的相位角,用作罗盘的磁力计以及用于检测方向的加速度计。 通过使用这些组件,它可以使建筑物的中央系统生成平面图,利用雷达,IEEE 802 通信协议,超声方法以及超宽频(UWB)无线电定位,就能确定每个插座相对的位置,并将它们分组到房间中以进行大规模控制。 UWB 超宽带技术,让插座自行判断附近智能手机,平板电脑和其他电子设备的位置,这样,未来的 HomeKit 可以根据用户所在的位置通过插口来控制物品。 HomeKit 需要所有设备都连接到中央网络,尽管它确实在设置中提供了一定程度的位置感知,但精细程度还不足以按房间来运行。 如果 HomeKit 能够更好地确定用户在建筑物内的位置,就能启用更多高级功能,例如当用户进入房间时打开房间中的灯或风扇。这是智能家居的发展目标之一。 利用UWB,iPhone 11 和 iPhone 11 Pro 系列中的 U1 芯片可用来识别 AirDrop 接收者的精确位置,这只是应用场景的其中之一。与 WiFi、蓝牙等传统室内定位技术路径相比,UWB 具备诸多优点,最主要的就是定位精度。UWB 能够将探测精度缩小至 10 厘米以内的范围,远超蓝牙 5.0 配合 Wi-Fi 所能达到的 1 米精度。 由于 UWB 采用的频率较高,频带也更宽,虽然传输距离有限,但它几乎不会对其它无线信号造成影响,且传输容量和速率更大,这也是为什么苹果会将 UWB 应用在 AirDrop 功能上。 同样,将 UWB 添加到插座不仅可以使插座相互通信并确定其在 3D 空间中的位置,还可以监测到附近 iPhone 的存在,从而实现精细的家庭定位功能。 当然,墙体单元不一定是电源插座。根据苹果的想法,嵌入墙体的元件还可以包括电灯开关、温度控制器以及其他具有相同传感器并固定在墙上的各种开关按钮。到那个时候,HomeKit 将掌握各个智能家居的分布图以及你在 HomeKit 分布系统中的位置,指挥各设备快速进入工作状态,成为家居系统的大脑,而 UWB 则是组成神经网络的重要一环。

2/2