方便,但可怕:为什么婴儿监视器可能很危险
Posted: Sat Dec 21, 2024 7:22 am
婴儿监视器可能看起来很无辜:它们类似于泰迪熊、玩具狗、长颈鹿,甚至是长着长节茎的花朵。这个想法是,它们对婴儿来说是看不见的,不会通过做一些本身就令人恐惧的事情来吓到他:不停地看着孩子,跟随他的每一个声音和动作,无论是哭声还是打鼾。他们将视频实时传输给父母,如果出现问题,可以向他们发出警报,就像一些智能设备一样,如果婴儿的嘴或鼻子被堵塞,或者他即将从婴儿床上掉下来,就会发出警告。
明天的保姆
监视器不能取代保姆,但它们可以帮助父母在任何地方照看他们的孩子:在隔壁房间,或者,对于支持 Wi-Fi 的设备,甚至在另一个城市。有些摄像头可以360度旋转,以便更靠近宝宝。如果孩子在哭,监视器会发出摇篮曲来安抚他或她,摇篮曲可以通过应用程序远程激活。如果这没有帮助,由于双向通信功能,父母可以与婴儿交谈并听到他笑(或哭)。
但婴儿监视器无辜的外表可能具有欺骗性。与任何其他现代技术一样,它们很容易受到黑客攻击。一旦它们被黑客攻击,它们也可能使家庭的整个智能系统变得脆弱。被黑客入侵的 法国电报数据库 婴儿监视器可以充当本地家庭网络和连接到该网络的其他设备的网关:语音助手、扬声器、智能吸尘器等。
就像其他现代技术一样,婴儿监视器是很容易被破解的设备照片:Manik Roy/Unsplash
除了犯罪分子寻找易受攻击的门进入房屋外,还潜伏着性掠食者,这可能会给婴儿留下创伤。
缺乏安全性和极易受到攻击是婴儿监视器臭名昭著的原因。但这并没有阻止他们受欢迎。全球婴儿监视器市场价值超过 10 亿美元,并且还在不断增长。虽然数字和模拟屏幕也存在,但它们缺乏忙碌的父母在智能技术中寻找的一大优势:无限范围。最好的数字监视器的覆盖范围不超过 300 米。
因此,除非新父母愿意失去对显示器的远程访问,否则他们应该接受随之而来的风险,并尽力将其最小化。但要做到这一点,您必须确切地了解犯罪分子如何侵入婴儿监视器。
破解婴儿监视器是一件容易的事
在这篇文章中,我们将重点关注具有互联网连接的电子保姆:它们具有许多不同的功能,因此,许多父母选择它们。此外,它们的配置非常容易:您只需通过蓝牙将手机连接到设备即可。
一旦连接到互联网,婴儿监视器就成为黑客的门户。大多数攻击并不是专门针对此类设备,而是首先扫描您的 Internet 网络以查找存在可被利用漏洞的设备。为此,不良行为者会使用Shodan和Censys等公开搜索引擎来扫描互连设备或 IoT(物联网)。例如,Shodan每周至少索引一次所有公开暴露的物联网设备,包括婴儿监视器、网络摄像头和路由器。
使用这些映射工具之一,黑客可以搜索特定类型的易受攻击的设备或固件,而无需更新。他们还可以搜索特定端口,后者是接收或传输服务通信的网络协议。从那里,他们可以将搜索限制在特定国家、互联网服务提供商和 IP 范围。
明天的保姆
监视器不能取代保姆,但它们可以帮助父母在任何地方照看他们的孩子:在隔壁房间,或者,对于支持 Wi-Fi 的设备,甚至在另一个城市。有些摄像头可以360度旋转,以便更靠近宝宝。如果孩子在哭,监视器会发出摇篮曲来安抚他或她,摇篮曲可以通过应用程序远程激活。如果这没有帮助,由于双向通信功能,父母可以与婴儿交谈并听到他笑(或哭)。
但婴儿监视器无辜的外表可能具有欺骗性。与任何其他现代技术一样,它们很容易受到黑客攻击。一旦它们被黑客攻击,它们也可能使家庭的整个智能系统变得脆弱。被黑客入侵的 法国电报数据库 婴儿监视器可以充当本地家庭网络和连接到该网络的其他设备的网关:语音助手、扬声器、智能吸尘器等。
就像其他现代技术一样,婴儿监视器是很容易被破解的设备照片:Manik Roy/Unsplash
除了犯罪分子寻找易受攻击的门进入房屋外,还潜伏着性掠食者,这可能会给婴儿留下创伤。
缺乏安全性和极易受到攻击是婴儿监视器臭名昭著的原因。但这并没有阻止他们受欢迎。全球婴儿监视器市场价值超过 10 亿美元,并且还在不断增长。虽然数字和模拟屏幕也存在,但它们缺乏忙碌的父母在智能技术中寻找的一大优势:无限范围。最好的数字监视器的覆盖范围不超过 300 米。
因此,除非新父母愿意失去对显示器的远程访问,否则他们应该接受随之而来的风险,并尽力将其最小化。但要做到这一点,您必须确切地了解犯罪分子如何侵入婴儿监视器。
破解婴儿监视器是一件容易的事
在这篇文章中,我们将重点关注具有互联网连接的电子保姆:它们具有许多不同的功能,因此,许多父母选择它们。此外,它们的配置非常容易:您只需通过蓝牙将手机连接到设备即可。
一旦连接到互联网,婴儿监视器就成为黑客的门户。大多数攻击并不是专门针对此类设备,而是首先扫描您的 Internet 网络以查找存在可被利用漏洞的设备。为此,不良行为者会使用Shodan和Censys等公开搜索引擎来扫描互连设备或 IoT(物联网)。例如,Shodan每周至少索引一次所有公开暴露的物联网设备,包括婴儿监视器、网络摄像头和路由器。
使用这些映射工具之一,黑客可以搜索特定类型的易受攻击的设备或固件,而无需更新。他们还可以搜索特定端口,后者是接收或传输服务通信的网络协议。从那里,他们可以将搜索限制在特定国家、互联网服务提供商和 IP 范围。