SimpliSafe的家庭安全系统可能是容易被廉价把戏骗,一个新的视频显示,但它可能不是一个理由感到恐慌。
LockPickingLawyer公布的视频在YouTube上演示了一个SimpliSafe的潜在脆弱性家庭安全系统,这可能也适用于无线报警系统。
视频展示了如何通过使用一个433 MHz遥远,很容易在网上购买2美元左右,无线安全设备安全的信号基站可以卡住了。这可能让别人打开和关闭一扇门或窗口有无线传感器接触而不触发报警。
尝试和测试:SimpliSafe安全系统检查
视频中提到,SimpliSafe系统能够检测这种类型的无线干扰与声音警报,并将通知你基站和一条短信到你的手机。然而,随着不可指责无线干扰是很常见的,它不会触发警报或警告监测站。如果你有摄像头在你的监视SimpliSafe系统,干扰将触发录像。这意味着很重要的检查你家如果你收到其中一个无线干扰短信警报。
SimpliSafe回应声明称,虽然它的视频演示是可能的,在现实世界中变量的数量需要让这个黑客工作,很可能被复制。
”在这段视频中,videomaker发现精确的频率信号强度,和方向的系统组件可以线程阻塞的针系统通信而不触发一个警告,”该公司告诉我们。“在现实生活中,这是不可能的。因为信号强度降低不可预知的取决于距离和景观,这将是非常困难的对于任何打击的“正确”的力量在不触发警报。”
SimpliSafe还指出,潜在的入侵者会需要知道运动传感器,传感器,门和基站位于家能够选择一个果酱和不会被探测到的信号强度。
公司说它定期发布更新的安全性和可用性,使其越来越困难,任何人使用这种类型的攻击。“我们在新一轮的检测算法调优的过程中,将继续改进我们的能力区分短暂的干扰噪声和坏的演员。这个更新目前处于测试阶段,将远程发布在一个月左右,”该公司告诉环境。
同时又意味着它仍然是可能的,值得记住的是,研究表明罪犯更有可能采取简单的路径,而信号干扰可能比其他形式的简单的电脑黑客,它仍然是更加困难比打破窗户或迫使一扇门——这两个会检测到无线家庭安全系统。乐动PK10