IT之家 3 月 1 日消息,據(jù)外媒 Consumer Reports 報道,研究人員發(fā)現(xiàn)一家深圳制造商 Eken 在海外推出的智能門鈴中存在配對漏洞,黑客可直接在戶外配對他人房屋的門鈴硬件,從而獲取攝像頭畫面。
IT之家從報告中得知,Eken 總共推出了 10 種不同品牌的智能門鈴,其中有的門鈴是自有品牌,有的門鈴是貼牌產(chǎn)品,不過這些門鈴統(tǒng)一使用一款名為“Aiwit”的應(yīng)用進(jìn)行遠(yuǎn)程控制。
研究人員聲稱,他們對系列門鈴進(jìn)行調(diào)查,發(fā)現(xiàn)這些設(shè)備中存在配對漏洞,黑客可以直接下載 Aiwit 應(yīng)用,按下門鈴按鈕將手機(jī)與門鈴配對,即可直接查看智能門鈴拍攝的視頻等私人信息。
研究人員發(fā)現(xiàn),在黑客成功配對門鈴后,戶主并不會收到任何通知,只有戶主試圖使用 Aiwit 應(yīng)用時才會發(fā)現(xiàn)自己無法連接上門鈴硬件,但絕大多數(shù)用戶也只會認(rèn)為是軟件故障,因此研究人員呼吁相關(guān)平臺應(yīng)當(dāng)下架這些 Eken 門鈴硬件。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。