久久久久久久视色,久久电影免费精品,中文亚洲欧美乱码在线观看,在线免费播放AV片

<center id="vfaef"><input id="vfaef"><table id="vfaef"></table></input></center>

    <p id="vfaef"><kbd id="vfaef"></kbd></p>

    
    
    <pre id="vfaef"><u id="vfaef"></u></pre>

      <thead id="vfaef"><input id="vfaef"></input></thead>

    1. 站長(zhǎng)資訊網(wǎng)
      最全最豐富的資訊網(wǎng)站

      不敢想象!某國(guó)產(chǎn)兒童手表泄露5000多兒童信息,還能假扮父母打電話

      想想看,孩子走在放學(xué)路上,這時(shí)智能手表突然傳來(lái)了急促的鈴聲。另一邊,是孩子母親的聲音,她說(shuō)這會(huì)正在買菜回去的路上,讓孩子去找她匯合。

      掛斷電話,孩子聽話地向約定地點(diǎn)走去,那里遠(yuǎn)遠(yuǎn)停著一輛面包車在等待,而里面坐著的,并不是孩子的母親……

      技術(shù)的發(fā)展,已經(jīng)讓上述情景走出電影熒幕,真實(shí)搬上了人們生活的舞臺(tái)。

      11月26日,測(cè)試機(jī)構(gòu)AV-TEST的物聯(lián)網(wǎng)測(cè)試部門發(fā)布報(bào)告稱,他們發(fā)現(xiàn)一款由中國(guó)公司制造生產(chǎn)的智能兒童手表存在嚴(yán)重安全隱患,其中有5000多名兒童及其父母的個(gè)人詳細(xì)信息和位置信息被曝光。

      不敢想象!某國(guó)產(chǎn)兒童手表泄露5000多兒童信息,還能假扮父母打電話

      圖片來(lái)源:zdnet

      M2智能手表及漏洞分析

      研究人員稱,這款SMA-WATCH-M2手表由深圳市愛保護(hù)科技有限公司(SMA)制造生產(chǎn),已經(jīng)問(wèn)世多年。

      該手表需要與配套的移動(dòng)應(yīng)用程序一起使用,通常情況下,父母會(huì)在SMA服務(wù)上注冊(cè)一個(gè)帳戶,將孩子的智能手表與手機(jī)配對(duì),然后使用該應(yīng)用程序跟蹤孩子的位置,進(jìn)行語(yǔ)音通話或在孩子離開指定區(qū)域時(shí)獲得通知。

      這個(gè)概念并不新鮮,目前市場(chǎng)上充斥著大量類似產(chǎn)品,其價(jià)格從30美元到200美元不等。

      AV-TEST首席執(zhí)行官兼技術(shù)總監(jiān)Maik Morgenstern稱,在接受調(diào)查的數(shù)碼產(chǎn)品評(píng)級(jí)中,SMA是市場(chǎng)上最不安全的產(chǎn)品之一。

      這款手表允許任何人通過(guò)可公開訪問(wèn)的Web API查詢智能手表的后端,這時(shí)移動(dòng)應(yīng)用程序還處于連接狀態(tài)以用于檢索其在父母手機(jī)上顯示的數(shù)據(jù)的后端。

      正常情況下,這一環(huán)節(jié)應(yīng)該有一個(gè)身份驗(yàn)證令牌,可以防止未經(jīng)授權(quán)的訪問(wèn)。盡管攻擊者可以使用隨機(jī)令牌來(lái)進(jìn)行撞庫(kù)攻擊,但這并不意味著其沒(méi)有存在意義。

      一旦Web API公開,攻擊者可以連接到該Web API循環(huán)瀏覽所有用戶ID,并收集所有孩子及其父母的數(shù)據(jù)。

      Morgenstern稱,使用這種技術(shù),他的團(tuán)隊(duì)能夠識(shí)別出5000多名M2智能手表佩戴者和10000多名家長(zhǎng)帳戶。

      不敢想象!某國(guó)產(chǎn)兒童手表泄露5000多兒童信息,還能假扮父母打電話

      大多數(shù)孩子分布在歐洲,其中包括荷蘭、波蘭、土耳其、德國(guó)、西班牙和比利時(shí)等國(guó)家,此外也在中國(guó)、香港和墨西哥等地發(fā)現(xiàn)了啟用中的智能手表。

      此外,SMA-WATCH-M2手表安裝在父母手機(jī)上的移動(dòng)應(yīng)用程序也存在安全漏洞。

      Morgenstern稱,攻擊者可以將其安裝在自己的設(shè)備上,在應(yīng)用程序的主配置文件中更改用戶ID,并將其智能手機(jī)與孩子的智能手表配對(duì),而無(wú)需輸入帳戶的電子郵件地址或密碼。

      攻擊者將智能手機(jī)與孩子的智能手表配對(duì)后,便可以使用該應(yīng)用程序的功能通過(guò)地圖跟蹤孩子,甚至可以撥打電話并與孩子進(jìn)行語(yǔ)音聊天。

      更糟糕的是,攻擊者可以在給孩子錯(cuò)誤的指示時(shí)更改移動(dòng)帳戶的密碼,將父母賬號(hào)鎖定在應(yīng)用程序之外。

      手表依舊在售

      發(fā)現(xiàn)漏洞后,AV-TEST第一時(shí)間與SMA取得聯(lián)系,但是后者并未對(duì)此做出任何回應(yīng),只是提到該手表目前仍在通過(guò)該公司的網(wǎng)站和其他分銷商出售(德國(guó)分銷商Pearl已在報(bào)告后上架了M2)。

      隨后,AV-TEST還聯(lián)系了英國(guó)標(biāo)準(zhǔn)協(xié)會(huì)(BSI),并希望履行其網(wǎng)絡(luò)安全規(guī)范,對(duì)具備遠(yuǎn)程監(jiān)聽功能的兒童智能手表執(zhí)行禁售。

      編譯來(lái)源:zdnet

      贊(0)
      分享到: 更多 (0)
      網(wǎng)站地圖   滬ICP備18035694號(hào)-2    滬公網(wǎng)安備31011702889846號(hào)