越来越流行的儿童电话手表大多冠以“智能”称号,以“安全”“方便”作为产品的最大卖点。 这两年间,儿童电话手表因为有定位和通话的功能,所以很受父母欢迎。 大部分父母(微博)给孩子买孩子用的电话手表是为了获得安全感,这样的手表真的会给孩子带来安全吗?

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

从去年开始,许多儿童电话手表的相关漏洞被白帽黑客陆续公布在国内安全平台的乌云上,漏洞的主要原因在于制造商的服务器。 这些漏洞真的存在吗? 如果发现儿童电话手表上有安全漏洞,家长们应该如何进行安全预防? 3月14日上午,南都鉴定进入工业和新闻部电子第五研究所赛宝质量安全检测中心,实测验证了儿童电话手表上可能存在的安全遗漏。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

鉴定由头

班里将近一半的小学生买了电话手表

现在儿童电话手表的功能不少。 除了打电话和发送微信,还具有实时定位和监听功能。 采用也很简单,买电话卡放在智能手表上,从手机下载适合手表的a pp,父母的手机和孩子的智能手表就会被绑定。 现在这种儿童电话手表很畅销。 在广州市许多小学班,几乎一半的学生购买了不同的儿童电话手表。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

“现在国家对儿童电话手表等智能穿戴设备没有统一的规范,这样的产品在新闻安全方面的质量不同”。 工业和新闻化部电子第五研究所赛宝质量安全检测中心的新闻安全工程师李乐表示,从去年开始,国内安全平台乌云中陆续出现白帽子黑客,暴露了儿童安全手表相关的脆弱性,脆弱性的主要原因在于制造商的服务器 “现在孩子的高端智能手机新闻都在后台服务器上。 攻击者可以利用漏洞检查连接智能手表的服务器,查看顾客的新闻。 另外,可以根据对应的id直接显示孩子的地理位置,实时监视孩子的地理坐标、日常活动的轨迹、环境录音等隐私副本。 ”。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

后台服务器对漏洞根源验证码的输入次数没有限制。

鉴定你很快就会登录这个网站,通过各大搜索引擎,可以很容易地搜索到很多儿童电话手表企业品牌有安全漏洞的消息。 这包括重置任何客户密码、没有登录的预防控制等多个方面。 “您的密码将被任意重置。 也就是说,如果忘记密码,可以重置密码,把客户的号码完全归我。 ”李乐说,许多儿童电话手表企业品牌不限制验证码的输入次数,任何人都可以无限次输入。 “4位的验证码最多只需输入电脑9万次以上即可尝试,尝试一次后即可重置密码。 ”而且,在客户登录时,后台服务器没有登录防止控制功能,只有单方面认证。 “黑客可以在10分钟内试试100多个密码。 ”。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

“其实修补安全漏洞的技术门槛不高,只要是有互联网开发经验的研究开发人员就可以。 如果生产方面重视的话,就不会实现这样的安全漏洞”。 李乐言表示,现在国家没有设置网络安全这一详细的标准要求,如果制造商只重视顾客体验切断市场,无视产品的安全设计和开发,增加的网络控制功能将成为恶意攻击者使用的渠道,个人

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

鉴定实录

获得id号码后,窃听、搜索和地址簿计算机上的几分钟就可以解决。

时间: 3月14日上午

地点:工业和新闻部电子第五研究所生存质量安全检测中心

样品:某知名企业品牌儿童电话手表

测试工具:计算机、安全漏洞代码等

目的:儿童电话手表是否有安全漏洞

证明:工程师准备比较某儿童电话手表上写的代码

a .输入手表id号码纬度经度清除定位

李乐言先准备好攻击代码,然后打开对应的网络攻击程序。 “这些实际上对专家来说并不太复杂,一点网站也公开了代码。 ”。 因为在现实中,父母的手机号码和自己孩子的手机手表是相连的。 所以,黑客只要知道父母的手机号码,就可以用这个手机号码反过来输出孩子的电话手表的id号码。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

“每个儿童电话手表的id号码是唯一的,获取id号码后,直接输入攻击程序就可以攻击这个儿童电话手表。 ”。 根据李乐言的现场演示,他在攻击程序上写下自己预先准备的儿童电话手表id号码实施攻击时,马上在电脑画面上出现了这个儿童电话手表的经度和纬度数字。 如果把经度和纬度输入百度地图,这块手表马上就会显示出正确的位置,即当天鉴定你所在的实验室,地图显示非常正确。 “根据这个原理,我实际上可以选择哪个id号码来定位。 ”。 李乐言马上输入另一个id号码,程序马上反映经度和纬度,通过百度地图,这个儿童电话手表的位置在重庆市铜梁县中兴路的某个号码。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

b,手表好像已经没有动静了。 发生了监听。

儿童电话手表的控制,为什么这么容易实现? “第一,各制造商在普通手表上追加网络功能后,以后台服务器为中枢,把父母的手机和孩子的手表联系起来。 一点制造商对服务器的重视程度不够,甚至有些制造商不具备自己的服务器,所以把儿童电话手表最重要的服务复印件外包给其他供应商,安全性值得怀疑。 黑客将服务器作为节点进行攻击,服务器薄弱的制造商很容易受到控制”。 李乐言解释说,例如,很多儿童电话的手表只需要确认手机侧的身份,在初次登录时需要输入登录密码等,由于没有对手表侧进行身份保护,因此有乘坐的机会。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

李乐言重新设定了攻击程序,把南都鉴定记者的手机号码输入了程序。 “窃听通常需要在没有被监听者注意到的情况下进行,所以我操作的时候,用程序控制这个高端智能手机进行拨号,打你的电话,你方应答的话,就会听到孩子电话手表那边的所有声音。 ”在鉴定现场,被攻击的儿童电话手表一直处于黑屏状态,没有任何迹象,但记者的手机上显示着号码。 “这是这个儿童电话手表打来的电话。 」鉴定你拿起手机到室外打开电话,就和普通电话一样,室内的所有声音都能听得很清楚。 如果是现实生活,只要孩子戴的这个儿童电话手表被黑客监听,黑客就可以随时知道孩子的生活、学习状况,掌握日常法则。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

c,通讯录号码可以在后台创建

“孩子的电话手表基本上有通话功能。 里面有地址录。 通常留下父母和祖父母等亲属的电话。 其实,这些通讯录号码可以在后台编辑。 ”。 李乐言非常快进地进行了第三个实验。

他首先通过后台服务器,得到这块手表的通讯录,通过攻击软件,编辑通讯录的电话号码,然后进入服务器。 很快,他用自己的手机拨这个孩子的电话手表,孩子的电话手表画面上清楚地显示“爸爸”的文字。 “从孩子的角度来看,是爸爸打来的电话,但实际上,这个号码不是爸爸的号码。 ”。 如果现实中孩子真的接到这样的电话,不难想象电话对方的陌生人会产生很大的信任感。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

鉴定人说

设定密码时,请充分进行自我保护

明明“聪明”是主要的高科技产品,为什么会打开新闻的漏洞呢? 一位业界相关人士说,作为新兴产品,很多企业只是抱着试水的心情进行开发,因此不能满足外观、性能。 另一个企业品牌看到热点涌向这个市场,很多是第三方传统的电子制造商,连自己的技术团队和独立的服务器都没有,技术不足是很自然的事情。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

李乐言建议选择尽可能高质量保证的大企业品牌。 “智能手表需要制造商定期检查服务器的客户端,包括新闻的记忆、转发、采用等环节,这些都是考验制造商综合实力的,可能是普通的民营中小企业品牌做不到的。” 他还警告家长说,为了及时更新孩子电话手表的a pp,“有些更新可能发现了漏洞,如果不及时更新,很有可能被人钻。”

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

鉴定补充

一听采访就发现安全漏洞

多个儿童电话手表企业第一个挂断电话

去年,很多儿童电话手表企业品牌都露出了安全漏洞。 那么,生产这些儿童电话手表的企业进行及时更新吗? 鉴定你给被“点名”的儿童电话手表企业逐一打了电话。 但是,一听说关于安全漏洞的问题进行了采访,就有企业在第一时间切断了鉴定你的电话。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

平安星儿童电话手表

网络暴露问题:平安星儿童电话手表可以列举所有设备,创建任意的帐户密码。

危害等级:高

漏洞类型:权限级别旁路

漏洞标签:认证设计不合理

制造商应对:挂断电话,不反馈改善新闻。

一米阳光儿童智能手表

网络曝光的脆弱性问题: 1米阳光儿童智能手表的绑定过程没有进行任何检查,可以根据已知的序列号直接推测其他比较有效的手表序列号,直接绑定其他儿童。

危害等级:高

漏洞类型:非法访问

漏洞标签:非法访问

制造商应对:挂断电话,不反馈改善新闻。

戴咪达唑仑手表

网络漏洞问题:打开咪达唑仑孩子的电话手表可能会导致一些新顾客无法录用,拒绝服务攻击。

危害等级:中

漏洞类型:非法访问

漏洞状态:主动忽略而不联系供应商或供应商

漏洞标签:非法访问

制造商方面的应对:我知道网络的脆弱性。 但这不是安全漏洞,而是安全保障。 客人必须在手表里放流量卡,才能在网上绑定。 如果已经绑定了一个客户,其他客户就不能绑定。 如果客户买了新手表,但有不能绑定的问题,可以马上给我们的回调打电话,手动确认回调绑定谁的号码,确认谁采用了这个号码。 如果你确定你没有买业主的手表,你马上就会被绑起来。 这对客户来说其实是很好的安全保障。

【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

出品:南方都市报科学信息事业室主办:陈养凯

采书:南都记者尹来到实习生陈仪凌通讯员李荣黄莉婷

拍摄/视频:南都记者陈效应关学良

标题:【要闻】儿童手表被曝漏洞:易被定位监听撰改通讯录

地址:http://www.dytyjr.com/new/16053.html