智能門鎖方便了用戶,也方便了黑客
端聞 2016-08-10
市面上的智能瑣大部份可被黑客破解。
「單是紐約市,每年就有200萬人次被反鎖在門外;5個民眾中,就有4個人的手裏拿着他們早已忘記用途的鑰匙。」
這話是 Yves Behar 接受 Business Insider 採訪時說的,Yves Behar 是過去20年間最著名的工業設計師之一,也是智能鎖初創企業 August 的聯合創始人。智能鎖是一種通過藍牙等無線技術實現認證的非物理鑰匙系統,用戶的手機便是鑰匙,只要接近或離開鎖具一定距離,鎖具便會自動解鎖或上鎖;同時你還可以向家人、朋友的手機發送一個臨時的電子鑰匙,而不用再將備用鑰匙藏在門外的地墊下或是花盆裏。
不過,在拉斯維加斯剛剛結束的2016年度 DefCon 黑客大會上,電氣工程師 Antony Rose 和同伴 Ben Ramsey 展示了如何用價值僅100美元的 Ubertooth 嗅探器、40美元的樹莓派(Raspberry Pi,一款基於 Linux 的單板機電腦)、50美元的高性能天線以及15美元的USB藍牙適配器攻擊智能鎖。他們總共測試了16款,破解了其中的12款。
在公布的被破解鎖具名單中,Quicklock 的門鎖和掛鎖、iBluLock 的掛鎖、Plantrace Phantomlock 這四款都以明文形式將密碼傳送給手機,任何擁有藍牙嗅探器的人都能在數據傳輸過程中竊取密碼。四者中,Quicklock 的兩款智能鎖 Doorlock 和 Padlock 還會明文傳送密碼兩次,這使攻擊者不僅能獲取密碼,還能修改密碼。
不過也有四種智能鎖抵抗住了攻擊,它們分別是 Noke Locks、 Masterlock、 August doorlock 和 Kwickset Kevo。這些鎖具都採用了雙因素認證的密碼系統,也沒有在其軟件中包含硬編碼(hard-coded)密碼,因此測試者最終沒能攻入這些智能鎖。不過 Rose 表示,Kwickset Kevo 的鎖具雖然有極好的安全程式進行強加密,但做工非常差,用一個螺絲刀在幾秒內就可以拆掉。
Rose 聲稱,他們在發現漏洞之後已經聯繫了這12家廠商,但僅有1家廠商回應:「我們知道有這個問題,但是我們不打算修復它。」
幾乎可以肯定,未來的網絡攻擊將包括改變或操縱數據以破壞其完整性,並藉此影響決策、減少對系統的信任或造成不良的物理影響。廣泛採用『物聯網』設備和人工智能系統,將會加速這些潛在影響的發揮。
美國國家情報總監(DNI)James Clapper
黑掉智能鎖只是8月6日那天黑客們炫技的一小部分。
在這屆為期5天的 DefCon 上,來自世界各地的眾多黑客展示了各式各樣黑進物聯網設備的方法。這些設備不止有智能鎖,還有恆温器、太陽能電池板、閉路電視攝像機、特斯拉的電動汽車,甚至有人表演黑進一款性愛玩具,以竊取其使用者的相關數據。
研調機構 Juniper Research 預估,2018年智能家居市場規模將達710億美元,除了家庭自動化及安全監控外,家庭娛樂影音服務是另一個成長動力。而隨着物聯網設備的增多,網絡黑客有機會潛入與之相連的周邊網絡,掌控更多數據,發起更多攻擊。
6 位
Quicklock 生產的智能鎖僅僅使用6位數字密碼,這導致其產品極易被破解。
聲音
智能鎖的設計非常愚蠢,很多製造商更重視用戶使用的便利性,而非安全性。
破解智能鎖的電氣工程師 Antony Rose
有越來越多的黑客開始注意到這些物聯網設備,比起傳統的電腦,這些設備更容易被找到和控制。
趨勢科技歐洲技術總管 Raimund Genes
附圖:2016年度 DefCon 黑客大會上,黑客們破解了許多市面上常見的智能瑣。攝:Robyn Beck/AFP
資料來源:https://theinitium.com/arti…/20160809-dailynews-Smart-locks/
linux修改使用者密碼 在 紀老師程式教學網 Facebook 的精選貼文
寫好的網頁要測試...到底要測試哪些東西?
相信您聽過不只一個人說「測試乃品質之母」。很可惜的是,國內的網頁設計師要不就是知道但懶得測,要不就是根本不知道要測什麼。這篇文章特別把一個網站到底要測試哪些東西,非常詳細地列出來。很值得網頁設計師與專案經理參考喔!
一個做好的網站,應該測試下列項目:
1. 功能性測試(Functionality Test)
1-1. 測試所有連結:包含外連、內連、同頁連結、E-mail 連結、有無「孤兒頁面」(完全沒有連結可以抵達該頁的頁面)等。
1-2. 測試所有表單:所有輸入框是否會驗證輸入值正確與否(如:年齡輸入『負數』就不對了)、是否有預設值...等。
1-3. 測試所有 Cookie:瀏覽器關閉或打開 Cookie 時運作是否如預期、Cookie 寫入時是否加密、使用者可否繞過 Cookie 進入系統區等。
1-4. 測試 HTML/CSS 語法是否合法正確。
1-5. 測試資料庫:新增、修改、刪除、搜尋您的資料庫,看看功能是否正常。
2. 易用度測試(Usability Test)
2-1. 瀏覽順暢度:各種導覽列、側邊欄功能是否正常?所有功能是否平均按三個鍵即可抵達該頁面?
2-2. 內容易讀性:內容是否有錯字?有沒有配色不當導致文字不易讀取?字體、圖片大小是否適中?
2-3. 其它易用度:是否有「搜尋」、「網站導覽地圖」、「使用手冊」等。
3. 程式介面測試(Interface Test)
3-1. 網站的程式介面:網站伺服器與其他伺服器(如:資料庫伺服器)之間的介面等。
3-2. 測試項目:是否伺服器間函數呼叫都正常運作?伺服器發出錯誤訊息會不會赤裸裸地顯示給使用者看?有無預防意外情況(如:另一個伺服器無回應)?
4. 相容性測試(Compatibility Test)
4-1. 瀏覽器相容性測試:用 IE、Firefox、Chrome、Safari 四大瀏覽器看看您所有的頁面正常否?
4-2. 作業系統相容性測試:在 Windows、Mac、Linux 三大作業系統瀏覽您的網站正常否?
4-3. 移動式設備瀏覽測試:使用 iOS (iPhone/iPad)、Android 瀏覽您的網站正常否?
4-4. 列印相容性測試:若支援列印功能,用 HP、Epson 兩大廠牌的印表機印印看正常否?
5. 效能測試(Performance Test)
5-1. 負載測試(Load Testing):測試同一頁面可以讓多少人同時存取。
5-2. 壓力測試(Stress Testing):測試系統超過負荷時,何時會崩潰?以及是否有能力從崩潰中回復?
5-3. 建議使用 jMeter 這套軟體做效能測試。
6. 安全性測試(Security Test)
6-1. 在不登入的情況下,直接輸入所有會員頁面的 URL,是否無法進入?
6-2. 用一般方法登入,是否有 htt://您的網址/?ID=123 這類 URL 出現?將 ID=123 手工改成 ID=124 是否可不輸密碼登入?
6-3. 故意在登入頁面輸入非法的 Username、Password,網站的反應是否如預期?
6-4. 直接輸入網站內的每個已存在目錄,如: http://網址/images,不應該把整個目錄內的檔案全數列出。
6-5. 是否有驗證文字的輸入框(CAPTCHA),防止駭客用「非人類」(即:程式碼)做登入動作?
6-6. 所有與安全相關的動作(權限修改、登入登出、登入失敗次數與 IP...),是否都有寫入「日誌(Log)」中?
如果您有哪一點看不懂,歡迎您留言討論。原文網址在此,供您參考:
http://www.codeforest.net/web-application-testing