前幾天熱議的海底撈不雅影片事件終於水落石出,江漢區公安分局釋出通報稱,系一名28歲男子破解了WI-FI密碼後投屏到海底撈大屏播放淫穢影片所致,目前該男子已經被依法刑事拘留。
至於究竟是怎麼破解WI-FI密碼的,雖然並沒有公佈。容筆者猜測一下,一般這種餐飲店本身就提供WI-FI並主動告知密碼方便使用者上網(或者是公共Wi-Fi,需要認證的那種);另外,目前市面上各種共享WI-FI密碼的軟體也可能讓手機直接連線到特定的WI-FI。
而一旦智慧電視和移動終端在同一WI-FI網路下,就具備了惡作劇的基本條件。因此,本次事件一部分責任應該歸咎於海底撈經營方的安全意識不足所致,並沒有對智慧電視進行適當保護,導致遭遇惡意投屏的風險一致存在。
現如今大部分智慧手機支援無線投屏的功能,而智慧電視大多採用基於安卓定製的系統,也基本支援無線投屏的協議,常見的包括AirPlay、Miracast、DLNA三種。其中AirPlay和DLNA需要手機和投屏裝置連線到同一WI-FI下,而Micracast則無需連線WI-FI,直接透過Wi-Fi Direct即可實現投屏。
在事件發生之後,海底撈官方回應稱,向現場就餐的顧客以及受影響的顧客誠摯道歉。同時,已經對公司電視網路系統進行排查整改,提升資訊保安保護,防止同類事件再次發生。
很多商場、餐飲店、醫院等地方缺乏足夠的無線安全意識,網路規劃混亂,對於客戶的手機用網、點餐終端以及智慧電視等裝置使用的網路劃分不夠清晰,導致類似的安全事故頻發。儘管有駭客攻擊的可能性,但對於手機無線投屏這種情況,很多時候根本不需要什麼駭客手段,作為管理者應該做好基本的預防手段。
*本文作者:Allen別bb,轉載請註明來自FreeBuf.COM
更多資訊
◈ 李鬼泛濫:眾多釣魚網站中你能區分出哪個是正規網站嗎?
http://t.cn/Eq4qoNy
◈ Imperva:2018 Web 應用漏洞數量比 2017 增加了 21%
http://t.cn/Eq4qOIJ
◈ TCL部分阿爾卡特手機被髮現預裝了惡意程式
http://t.cn/Eq45AWq
◈ 34歲駭客因破壞醫療基礎設施被判處10年有期徒刑
http://t.cn/Eq4qQnY
(資訊來源於網路,安華金和蒐集整理)