|
Post by account_disabled on Apr 4, 2024 5:30:25 GMT
尝试未经授权访问失败尝试未经授权访问失败未经授权访问演示为了清楚地了解未经授权的访问尝试我决定在视频中捕获所有内容。为了使其看起来更加史诗般在将值写入特性时我使用命令在设备上启动了一个带有我黑了你字样的代码其中我用十六进制对传输的消息进行了编码。好吧您收到了自己设备的那又怎样我理解读完这篇文章后您可能会认为它根本没有任何意义。因为组装两个设备在其中一个设备上您可以实现不同的保护机制而在另一个设备上您甚至无法创建平庸的码然后很高兴您收到了未受保护设备的这很强大。 但正如他们所说冰山比看起来要大得多。由于我不想陷入与一家相当大的国内公司可能发生的诉讼因此我不会提及我能够以与 阿曼数据 本文中完全相同的方式联系到的品牌或产品。我只想说这是我一位朋友的设备。它没有以任何方式连接到我的任何手机或任何其他设备。在这样的序言之默的真实故事。因此我在多次扫描中成功发现了我朋友的智能设备。我没有多想就决定为什么不尝试连接它呢。我通常信任那些与我交流的人。但不知何故他们并不想遵守俄罗斯联邦刑法第条的规定。所以我决定请求连接许可。 这位朋友并不介意最后我不仅连接到了他的设备还能够向特性发送多个条目。我不想责怪任何人也不想详细讨论这个问题但这绝不是一个孤立的案例。这证明大型知名公司使用或蓝牙进行数据传输的商业产品往往要么安全性较差要么根本不安全。因此即使是我所演示的粗暴和直接的方法也可以被认为实际上获得了对市场上现有设备的未经授权的访问。而不是结论在我看来我在论文中提出并在第一篇文章中描述的安全方法论可以进行提炼和深化以便在物联网设备的开发和设计过程中实际使用。
|
|