目录
序1
前言3
第1章 熄灯——攻击无线灯泡致使持续性停电9
1.1 选用色调照明设备的原因10
1.2 使用网站接口控制照明11
1.3 使用iOS App控制灯光23
1.4 改变灯泡状态36
1.5 If This Then That39
1.6 小结41
第2章 电子撬锁——滥用门锁危害物理安全43
2.1 酒店门锁和磁卡43
2.2 采用Z-Wave技术的门锁案例48
2.3 低能耗蓝牙和通过移动应用程序开锁50
2.4 小结62
第3章 攻击无线护士站——破坏婴儿监视器和其他设施63
3.1 Foscam事件64
3.2 Belkin WeMo婴儿监控器71
3.3 有些事情从没有改变过:WeMo智能开关79
3.4 小结85
第4章 模糊的界限——当物理空间遇到虚拟空间87
4.1 SmartThings88
4.2 不安全的互用性导致不安全107
4.3 小结118
第5章 傻瓜盒子——攻击“智能”电视121
5.1 TOCTTOU攻击122
5.2 那也叫加密吗128
5.3 理解和开发应用程序的世界135
5.4 检查你自己的智能电视(和其他物联网设备)143
5.5 小结151
第6章 联网汽车的安全性分析——从燃油汽车到全电动汽车153
6.1 轮胎压力监测系统154
6.2 利用无线连接158
6.3 特斯拉Model S164
6.4 小结178
第7章 安全原型——littleBits和cloudBit181
7.1 cloudBit Starter Kit简介182
7.2 安全评估195
7.3 威胁代理攻击案例207
7.4 bug奖励计划217
7.5 小结218
第8章 未来的安全——对话将来的攻击方式221
8.1 thingbots 时代已经到来221
8.2 无人机的崛起222
8.3 设备交叉攻击223
8.4 听声音223
8.5 物联网云基础设施攻击227
8.6 后门228
8.7 潜伏的Heartbleed228
8.8 篡改医疗记录229
8.9 数据海啸232
8.10 智慧城市目标233
8.11 空间通信将是一个成熟的目标234
8.12 超智能的危险235
8.13 小结236
第9章 两个方案——意图和结果237
9.1 免费饮料的成本237
9.2 愤怒、拒绝和自我毁灭的例子240
9.3 小结247