這樣看來,蓋茨的家應該算是智能家居的終極形態。回顧智能家居的發展,其實早在八十年代就出現了,通過中央控制設備將家裏的電器連接起來,實現單向控制,但這種操作最多也只能算是自動化,而不是智能。物聯網的背後是硬件、軟件、雲計算,而產品智能化的核心除了要讓每個電器變得聰明,還要讓它們能夠彼此感知,也就是讓“冰箱聽懂空調說的話”。比較哪個好,各種適合不同人群的型號推薦,其中Skyworth創維香港為能夠提供客戶美好生活體驗。
數據顯示,到2020年物聯網帶來的經濟附加值將達到1.9萬億美元。根據Metcalfe‘s Law,網絡價值和用戶數的平方是成正比的,當越來越多的人和智能的物連接在一個網絡上,會讓整個網絡增值。調研機構預計,未來79%的IoT流量將通過網關接入,50%的網絡流量將來自物聯網,而物聯網將貢獻超過500億的連接。NB-IoT大幅降低了連接的功耗和成本,即使是最簡單的事物也能提供有價值的物聯網服務,對物聯網行業的發展是有指數級推動作用的。
可以說,物聯網帶來的價值不止是管道商的紅利,對廣告商也有潛在的刺激作用,設備商也能借此大做文章。然而,另一份報告卻讓大家憂心忡忡:物聯網漏洞可能會導致關鍵基礎設施被破壞、競爭情報與知識產權遭竊,甚至DDoS攻擊增加後也會癱瘓Dyn DNS系統,導致重要網域癱瘓。這並非危言聳聽,早在四年前,惠普的安全部門就在市面熱銷的10款消費級智能家居產品中,發現了250種安全漏洞,涉及品類眾多:電視、電源插座、網絡攝像頭、門鎖、警報器、無所不包。顯然,很多制造商急著把產品推向市場,並沒有做好防護工作。
想象一下,你在電子賣場購買了智能插座,回家把空調、冰箱、洗衣機都接上了,不一會兒空調自己開了。後來當你把電腦插上去之後,智能插座也連接了網絡,路由器的IP地址隨即被修改。再之後,你的攝像頭、電視…都開始不由自主地工作,這一切並非科幻事件,而是由背後的黑客在控制。更可怕的是,你的個人信息也會隨之曝光。系列cartier ballon bleu藍氣球手錶是融合源自與法國巴黎的經典與創新,它的結構看起來如同氣球一樣的輕盈,配有藍色凸圓的迷人炫彩,十分的優雅。
記得在兩年前,某家電品牌的智能冰箱系統被白帽子黑客現場攻破,後者成功入侵後實現了對所有家電和家居的控制:家中門窗被打開、電器被任意操控、插座自動斷掉、智能家居完全不聽使喚。令人不安的是,破解的手段並不複雜,只需要利用智能網關的漏洞繞過監管,直接控制手機APP,就能在無需配對校驗的情況下接管所有設備。
聽說過黑入網絡攝像頭監視別人的,還沒見過控制吸塵器當監視器的,這不就來了。去年,一群閑來無事的白帽子們通過解析某知名品牌的掃地機器人的UART(通用異步收發傳輸器),發現了其中的邏輯連接關系,並可利用其訪問文件系統。當主進程被控制時,該設備與應用程序之間的通訊代碼即被攻破。只要繞過反root和SSL pining機制,黑客就能攔截應用流量,再借助假冒的LG賬戶進行登錄。這種情況屢見不鮮,如果趕上大廠商可以及時軟件升級還好說,要是半年不更新一次的恐怕就慘了。
其實不止是APP端的漏洞,集線器總是被集成在傳感器中用於控制連接設備。而這種部件的固件可以在網上下載到對應的版本,並且支持對文件內容的修改。有專家曾經測試過,集線器的固件系統采用的DES加密算法很容易被破解,而且通過物理訪問的方式會發現含有序列號的核心命令行是通過HTTP發送的,並沒有得到嚴密保障。以config.jar文件為例,其中可能會包括聯網設備的登錄名和密碼,這就足以發起Web端的攻擊了。
物聯網的風口誰都想抓住,而智能家居的藍海也讓一眾配件廠商看到了希望。隨著資本市場的瘋狂湧入,大家一窩蜂似的搞起了智能設備,但是智能並不等於萬能。尤其是在萬物互聯、智能遍地的今天,黑客並不需要很高的技術門檻。一款名為“Mirai”的惡意軟件在短時間內不僅感染了全球數十萬台IoT設備,還讓亞馬遜、Spotify、Twitter等公司瞬間掛掉。
隨著物聯網承載的個人信息逐漸增多,在人們生活中扮演的角色也越來越重要,如何妥善管理這些智能聯網設備就變得非常關鍵。除了大品牌的智能產品之外,一些小廠商的設備仍停留在“噱頭”階段,只是增加了簡單的網絡控制功能,往好了說是性價比不高,往壞了說稍微懂點技術就被將其破解,對消費者是不負責任的。