|
爱科技、爱创意、爱折腾、爱极致,我们都是技术控
您需要 登录 才可以下载或查看,没有账号?立即注册
x
https://www.mydigit.cn/forum.php ... p;page=1#pid7465695
我主要担心这个:
网络安全公司Pen Test Partners的解释,这样的攻击过程其实很简单:拧下两颗螺丝,攻击者就能碰到门铃背后的按钮,利用这个按钮可以让门铃的无线组件切换到AP(接入点)模式。据悉,该无线组件由Gainspan打造,并且包含了一个Web服务器,攻击者可借助手机(以及某个特殊的URL)连接至该服务器。更糟糕的是,连接至该服务器后,攻击者可以直接在浏览器中看到无线组件的配置文件,其中就包含了Wi-Fi网络的SSD和PSK密码。
家里智能设备多,改密码啥的,麻烦。况且被人临时摘下来又按回去,没及时查阅消息的话不一定能发现。求科普。
|
|