最近给家里换了个新的智能热水器,手机App一开就能调温度,还能远程启动。用着是挺方便,可谁能想到,这台机器的固件几个月没更新一次,后台日志里还发现了几个陌生IP在尝试连接设备?其实,这种事在很多家庭里早就悄悄发生了。
你以为的“工业设备”,可能就在你家
提到工业设备,很多人第一反应是工厂里的大型机械、PLC控制器或者自动化流水线。但现在的智能家居系统里,像智能空调压缩机、净水器控制模块、太阳能逆变器,甚至车库门电机驱动板,本质上都是工业级嵌入式设备。它们运行的固件,大多由厂商定制开发,更新频率低,安全性往往被忽视。
朋友老李家去年装了套全屋智能新风系统,结果某天半夜手机收到报警——设备固件被人刷成了矿机程序,默默挖了三天虚拟币。后来查出来,是厂商用了一个开源固件组件,里面有个已知漏洞,半年都没打补丁。
固件不更新,等于大门常开
很多人觉得路由器才是家庭网络的薄弱点,其实不然。一台工业级空气源热泵,如果固件停留在2021年的版本,很可能存在未修复的远程命令执行漏洞。攻击者通过公网扫描找到这类设备,直接发送恶意指令就能控制运行状态,严重时甚至引发物理损坏。
更麻烦的是,这类设备通常没有用户友好的升级界面。有的要进SSH命令行,有的得用专用工具刷写bin文件。普通用户根本搞不定,最后只能“能用就行”,埋下隐患。
怎么查你家有没有“带病上岗”的设备?
可以登录你的家庭路由器后台,查看局域网设备列表,重点关注那些名字奇怪的,比如 IPC_DEV_82A3、Modbus-Gateway-01 这类命名方式,很可能是工业通信模块。
再打开手机上的设备管理App,看看各个硬件的固件版本信息。如果几个月甚至一年都没提示更新,建议主动去官网查一下发布记录。有些厂商只在技术支持页面悄悄更新,不会主动推送通知。
简单几步提升安全性
把这类设备单独划分到一个IoT隔离网络里,关闭外部访问权限。比如在路由器中设置防火墙规则,禁止WAN口对内网502(Modbus)、2404(IEC 104)等工业协议端口的访问。
iptables -A INPUT -p tcp --dport 502 -j DROP
iptables -A INPUT -p tcp --dport 2404 -j DROP
有条件的话,定期导出设备日志,检查是否有异常连接尝试。别小看这些记录,一条来自境外IP的频繁探测,可能就是攻击前兆。
说到底,家里的智能设备越来越“工业化”,安全管理却还停留在“插电即用”的阶段。别等到设备自己发热、网络变慢才察觉不对劲,早点关注固件状态,才能真正守住数字生活的底线。