為了避免這樣的情況再次發(fā)生,供應(yīng)商必須確保每一個物聯(lián)網(wǎng)設(shè)備都有自己獨特的加密密鑰。
對于互聯(lián)網(wǎng)服務(wù)供應(yīng)商,如果他們需要遠(yuǎn)程訪問進(jìn)行技術(shù)支持,那么他們就應(yīng)該成立一個專門的具有嚴(yán)格的訪問控制列表的VLAN管理。
最終用戶應(yīng)該改變自己的物聯(lián)網(wǎng)設(shè)備的SSH主機(jī)密鑰和X.509證書,但是有些產(chǎn)品并不允許這樣做,而且有些情況下,用戶缺乏更改設(shè)置的技術(shù)知識。
所有的問題SEC Consult從2015年八月開始報告給CERT / CC,通知受影響的設(shè)備供應(yīng)商,芯片制造商和互聯(lián)網(wǎng)服務(wù)供應(yīng)商。他們中的一些已經(jīng)開始修復(fù)工作。
本文由 360安全播報 翻譯,轉(zhuǎn)載請注明“轉(zhuǎn)自360安全播報”,并附上鏈接。
原文鏈接:http://securityaffairs.co/wordpress/42285/cyber-crime/iot-devices-shared-keys.html