智能門鐘Ring存漏洞變身成間諜

智能門鐘 Ring 近日被發現存在重大漏洞,容許黑客通過分享 Wi-Fi 網絡對用戶進行影像和聲音的間諜行為。Ring 智能門鐘在香港也有發售,該品牌早前被 Amazon 收購,這次被發現的漏洞可能令原本是家居的保安裝置,變成監視用戶個人私隱的工具。

記錄用戶家庭活動日常習慣
研究人員表示,只要對智能門鐘的應用程式發動「中間人」(man-in-the-middle) 攻擊,就能進行隨意的監控甚至放入偽冒的影片,而可能的攻擊手法十分多,其中突別容易引發入屋盜竊。因為透過門鐘很容易收集敏感資料,例如:家庭習慣、姓名、家庭成員相關的詳細資料 (包括小孩),這些資料都令受害者更容易成為攻擊的目標,即使簡單地記錄速遞派送,也能夠讓犯罪份子乘。

App 已更新但沒通知用戶潛在危險
Ring 的漏洞已經通過 3.4.7 版本進行補殅,但更新資訊中並沒有通知用戶漏洞的問,研究人員認為用戶必需盡快更新應用程式,因為使用舊版本依然存在以上的漏洞。Ring 在回應傳媒時表示公司認真對待產品的安全和顧客的信任,並且經常鼓勵客戶更新應用程式和手機的操作系統。

遙距離查看訪客及開門
Ring 的智能門鐘與用戶手機的應用程式可進行雙向通訊,容許用戶透過互聯網,在任何地方確定門前按門鐘的訪客身份,如果用戶同時安裝了 Alexa 支援的智能門鎖,更可以遙距打開大門。研究人員發現由門鐘向應用程式傳送的聲音和影片都沒有經過加密,意味著黑客能夠讀取中間的資訊,而研究人員在測試時也成功取得可瀏覽的 MPEG 檔案,而 G711 編碼的聲音串流能同樣截取。

只要進入 Wi-Fi 網絡就能入侵
黑客要入侵 Ring 的智能門鐘,首先要進入其分享的 Wi-Fi 統網,黑客可以透過破解弱的加密,或者通過其他的家庭裝置入侵,有心人也可以設置偽裝的 Wi-Fi 在受害人身邊然後等待對方跌入陷阱,甚至加入普通的公共網絡也可能讓黑客有機可乘。只要進入分享網絡就能通過 ARP 詐騙,在應用程式收到 Ring 發出的資料前就被收集,有關手法是區域網絡常見的惡意行為。

資料來源:ThreatPost