Regarder derrière la sécurité des enfants risque de surveillance intelligents

Les enfants montres intelligentes ont généralement un appel téléphonique et le positionnement pour rencontrer les parents de jeunes la position de l'information de l'enfant et peuvent se sentir libres de contacter les besoins de l'enfant, par conséquent, la consommation intérieure continue de croître fond, l'avenir du marché de la montre de l'intelligence des enfants dans notre pays la capacité maintiendra une croissance soutenue, et certains surveillera l'intelligence des enfants ventes annuelles 2020 prédisaient même atteint 5 millions d'unités. Peut-être que la montre de l'intelligence des enfants portés sur les mains de chaque enfant, juste une question de temps.

Cependant, ces dernières années, les enfants de montres intelligents souvent attribués à un risque de sécurité, mais après avoir été piraté susceptibles de révéler des renseignements personnels, la sécurité des enfants étant montres intelligentes préoccupation multinationale.

Allemagne interdit les enfants montre intelligente

Selon la British Broadcasting Corporation (BBC) a signalé que l'Agence fédérale allemande des réseaux intelligents interdit les enfants regardent les ventes dans le pays, exhortant les parents à surveiller la destruction des enfants existants, appeler un dispositif d'écoute. L'agence vend des montres en ligne pour ces entreprises de prendre des mesures.

Sur les causes de l'interdiction, le rapport spéculé peut être due à des violations des failles de confidentialité ou de sécurité montre.

Selon les rapports de la BBC britannique, l'Agence fédérale allemande des réseaux a interdit la vente de montres de renseignement des enfants dans le pays. Source: captures d'écran de site officiel de la BBC.

En Octobre, le rapport du Conseil norvégien des consommateurs qu'il existe des lacunes dans certains enfants regardent, comme la transmission et le stockage des données sans cryptage. « Cela signifie que des étrangers en utilisant des techniques de piratage de base, vous pouvez suivre les actions concernant les enfants, ou avoir un enfant regarde un endroit complètement différent. » Le rapport dit.

En présence au début de 2015, la Chine comptait plus d'une marque de médias ont exposé les failles de sécurité graves regardent l'intelligence des enfants, les pirates peuvent non seulement saisir avec précision la position de la montre est située, mais aussi plein d'enfants obtenir leurs itinéraires quotidiens, l'écoute du dialogue de l'enfant et le son ambiant.

Les enfants regardent le piratage de manière intelligente

1. vulnérabilité non autorisée

Les enfants montre a un correspondant téléphone intelligent App, les parents inscrits pour les montres obligatoire, téléphone mobile App peut être définie au nom de l'enfant, la date de naissance et d'autres informations, vous pouvez également envoyer des commandes, telles que l'interrogation emplacement, appel et ainsi de suite. Les informations et instructions émises par l'ensemble de téléphone se répandront un serveur cloud montre intelligente App, envoyez l'autre quelques-unes des caractéristiques et des commandes entre les montres de serveur cloud.

Dans des circonstances normales, l'utilisateur A ne peut envoyer des informations et des instructions sur la montre intelligente leur propre contraignante, mais le programme de surveillance à puce ne trouble pas l'identité de l'utilisateur et les instructions pour exécuter le jugement des autorisations, ce qui provoque l'utilisateur A peut être pour d'autres non liés montres intelligentes fonctionnent. Cela conduit à une vulnérabilité non autorisée.

2. Contexte La vulnérabilité du serveur de chiffrement

Comme nous le savons tous, les enfants regardent généralement le soutien de positionnement GPS, des appels téléphoniques, mais aussi par les téléphones mobiles contrôle parental, mais les données seront synchronisées sur le serveur back-end du fabricant, car le manque de technologie de chiffrement, tant que les pirates exploitent pour trouver une montre connectée serveur, puis un risque de sécurité.

La vulnérabilité apporter des risques

Les failles de sécurité pourraient faire en sorte que l'enfant ou les parents de fuite de données sensibles, un attaquant accès non autorisé et les données utilisateur Modify, mettent en péril la sécurité des usagers.

Un danger caché: Médecins Contacts

Pirater serveur back-end, peut facilement être trouvée dans la montre du carnet d'adresses, puis falsifié le numéro de téléphone sur le carnet d'adresses en attaquant le programme, composez si un numéro de téléphone sera affiché comme « Papa » sur la montre. Les enfants ont reçu un appel téléphonique, même si elle n'écoute la voix des parents, la vigilance sera réduite, les conséquences peuvent être imaginées.

Risques II: suivi de la localisation

Les enfants et les parents regardent sont le numéro de téléphone lié, aussi longtemps que les pirates savent le numéro de téléphone, vous pouvez regarder le lancement sur le numéro d'identification. Chaque enfant est montres uniques ID, après avoir obtenu ID, entrez exploiter, envahisse ce dispositif sera en mesure d'obtenir sa situation géographique. Les personnes ayant des arrière-pensées peuvent également mimer cette montre à nouveau, après avoir contrôlé l'enfant, envoyer un faux lieu aux parents, les parents de la paralysie, de sorte qu'ils trop tard pour la première alarme.

Risques III: écoute partout

Les enfants en général montre dispose d'un microphone, afin de parvenir à l'appel, mais cela donne aussi les pirates l'occasion d'écouter. Il suffit d'entrer le numéro de téléphone dans le programme d'attaque, le programme des enfants affectés automatiquement regardent, une réponse sonore surveillera les montres à la fin de la ligne, et a attaqué la montre a été un état noir, que le processus ne sera pas la fin des montres au courant. En écoute, vos informations de famille, la vie privée sera complètement exposé.

Avec le ciblage géographique des dispositifs en réseau intelligents, en plus de la montre de l'intelligence des enfants ce que nous voyons, il y a toutes sortes de bracelet électronique, des étiquettes de positionnement et d'autres équipements, ces appareils intelligents au service des pensions, le personnel d'effectuer une surveillance, le suivi des actifs et d'autres scènes clés il sera largement utilisé. Les enfants regardent le risque de sécurité reflète les choses actuelles en vigueur de positionnement dispositif problèmes de conception confidentialité et de sécurité des données, comment établir les choses de l'environnement, les risques de sécurité crédibles deviennent un facteur important affectant la poursuite du développement de l'industrie des réseaux.

D'un point de sécurité d'application, les fabricants de terminaux IOT devraient suivre les recommandations de sécurité suivantes:

1. La transmission des données entre le serveur et le terminal doit prendre le canal crypté et sécurisé

Si vous ne pouvez pas faire tout la transmission de données est cryptée, au moins pour chiffrer les données sensibles et empêcher que des données sensibles de l'utilisateur est à l'écoute des fuites.

2. mettre en place un système de compte sécurisé

système de compte est la base de tout système de produit, si elle est son propre compte, assurez-vous de stocker un hachage crypté de votre mot de passe, si la vérification des comptes d'accès entre le compte de tiers, tels que les micro-canaux, et de faire la plate-forme tiers pour assurer le compte réel et efficace.

3. À l'aide de codage sécurisé

Le contenu de ce plus largement en cause, par exemple à empêcher l'injection SQL, les paramètres d'entrée de contrôle strict.

4. le code d'accès strict contrôle des affaires

Serveur lors du traitement de chaque demande doit vérifier que le demandeur a la permission de procéder à l'opération, qu'il y ait accès à des données objectives, il est nécessaire d'éviter des niveaux similaires non autorisés de vulnérabilité.

5. Sécurité devrait soigneusement toutes les étapes de la conception du système, le développement, les tests, etc.

Le système de sécurité devrait être dès le début de la conception du système sera la sécurité comme des indicateurs non fonctionnels clés pris en compte conjointement avec les secteurs d'activité où le système, prendre le modèle de sécurité approprié, modèle de sécurité dès que le module de base du système priorité.

Xu Xi Xi Wen Yancao joué « temps de conflit », « ajouter le drame avec un capital » est pas si simple que vous le pensez
Précédent
Le seul produit à l'ancienne, donc ce que je porte des lunettes pour voir le populaire 2017
Prochain
Je somnambule, somnambulisme de jouer un « abîme de chasse folle »
fosses de théâtre en milieu de travail domestique sont remplis inégale même Zhao Liying
Six mille six cent soixante et un, vous pouvez accompagner partout attention
Yifuzhiming Yibu histoire entre les hommes et Chrysanthème G-SHOCK
Piscine mur | Hey, cette fille trop longtemps une « petite amie GD visage »
« Grand-Trace 2 » n'a pas été libéré commentaire de poison, Guo a riposté: profondément attristée
Les taxes représentent piste: groupe Scénariste essentiellement clair, le metteur en scène, les acteurs ont besoin d'attendre autre groupe nouvelles
les ventes de jeux / matériel japonais semaine 12/10 au 12/162018
VR première expérience 4K coussins de microphone ultra-clair évier enregistrement de concert rafraîchissement
Wei classique pour aller au-delà du classique, le « nouveau mal » relève multi-angle et construire une nouvelle percée arts martiaux!
La sagesse de la révolution organisme de réglementation de Vénus sans fil passive - Ebey long commutateur intelligent sans fil passif S2 Commentaires
Bleu Charm S6 sortie: Outre-plein écran 0.1, ainsi que la reconnaissance des empreintes digitales et des points latéraux mBack