Back to Feed
总结
2025年12月27日至30日,德国达姆施塔特工业大学研究团队在德国汉堡举行的第39届混沌通信大会(39C3)披露,挪威儿童智能手表品牌Xplora存在高危安全漏洞。硕士生Malte Vu在导师Nils Rollshausen指导下,通过破解仅以简单PIN码保护的开发者模式提取系统软件,发现厂商在同型号设备中使用硬编码的“通用密钥”。攻击者一旦获得该密钥,可自动扫描IMEI号段锁定大量设备,进而读取聊天记录、照片与语音备忘录,篡改定位并伪装求救或诱导信息。团队于2025年5月通报后,Xplora仅在8月更新延长PIN并限次,未修复核心问题;在BSI介入后,厂商承诺于2026年1月发布底层修复更新。
正文
IT之家 12 月 30 日消息,2025 年 12 月 27~30 日在德国汉堡举办的第 39 届混沌通信大会(39C3)上,德国达姆施塔特工业大学的研究团队公开了一项惊人的发现: 挪威儿童智能手表巨头 Xplora 的产品存在极高危的安全漏洞。 IT之家注:作为在挪威市场占有率极高(4-10 岁儿童中每五人就有一人佩戴)的品牌, Xplora 长期标榜"最高安全标准",但研究显示其防御机制极其脆弱。 黑客利用一个硬编码在系统中的"通用密钥",能够轻松绕过防护,对所有同型号手表实施无差别攻击。 这一漏洞的发现源于硕士生 Malte Vu 的毕业设计。在导师 Nils Rollshausen 的指导下,Vu 仅用数天便攻破了 Xplora 手表的开发者模式。 令人咋舌的是,该模式仅由一个简单的 PIN 码保护,Vu 仅耗时几小时便通过手动尝试破解了该密码并提取了系统软件。随后的深度分析揭示了核心问题:厂商在所有同型号设备中使用了完全相同的加密密钥。这意味着,一旦攻破一台设备拿到密钥, 就等于拿到了开启所有设备的"万能钥匙"。 掌握通用密钥后,攻击手段变得异常简单且致命。研究人员演示指出,攻击者只需通过自动化程序扫描 IMEI(国际移动设备识别码)号段,就能锁定大量活跃设备。 一旦锁定,黑客不仅能实时读取儿童与其父母的私密聊天记录、查看照片和语音备忘录,还能篡改定位数据,甚至伪装成儿童向家长发送虚假求救信息。反之,黑客也能伪装成家长向儿童发送诱导信息,彻底击穿了家庭通信的安全屏障。 尽管研究团队早在 2025 年 5 月就向 Xplora 通报了漏洞细节,但厂商的后续处理令人失望。8 月发布的一次更新仅将 PIN 码延长至 6 位并限制了尝试次数,试图阻止研究人员进入开发者模式,却未触及"通用密钥"这一核心隐患。面对厂商在 10 月后的"失联",研究团队不得不向德国联邦信息安全办公室(BSI)求助。 在监管压力下,Xplora 终于承诺将在 2026 年 1 月发布包含底层安全修复的系统更新。研究人员强烈建议家长在更新发布后的第一时间进行安装。
发布时间: