前两天老张家的智能空调被物业提醒:后台扫描出一个弱口令漏洞,APP里还能用‘123456’直接登录。他吓了一跳——这哪是修空调,这是防贼啊!其实现在带Wi-Fi、能联网的冰箱、扫地机器人、智能插座,都可能被漏扫工具盯上。漏洞不是黑客专属名词,它就藏在你没改过的默认密码、忘了升级的固件、甚至随手连上的公共Wi-Fi里。
先搞懂:漏扫扫出来的是啥?
所谓“漏扫”,就是用工具自动检查设备有没有已知的安全短板。比如:出厂时没改的管理员密码(admin/admin)、旧版本固件里的远程命令执行缺陷、HTTP明文传输控制指令、或者开放了不该开的调试端口。这些不是玄学,是真实可复现的风险点。
常见漏洞类型和对应修补法
① 默认账号密码没改
很多用户买回智能插座、摄像头,扫码配网完就搁那儿了,压根不知道设备后台还挂着‘admin/123456’。修补很简单:
– 打开设备配套APP,进“设置→设备管理→重置管理员密码”;
– 如果APP不支持,查说明书找“恢复出厂设置”按钮(一般在机身小孔里),重置后再配网,首次登录强制设新密码。
② 固件版本太老,有已知漏洞
某品牌空气净化器2021年发布的固件,2023年被爆出可通过UPnP协议绕过认证。修补动作很实在:
– 进APP看“设备信息→固件版本”,对比官网最新版号;
– 若有更新,选“在线升级”,别嫌慢,也别断电;
– 升级完重启设备,再用APP确认版本号是否同步。
③ 设备暴露在公网,没关UPnP或Telnet
有些用户为了远程看摄像头,手动在路由器里开了端口映射,结果把设备整个扔到互联网上。更糟的是,部分老型号默认开启Telnet调试,谁都能连进去改配置。
修补办法:
– 登录自家路由器后台(通常是 192.168.1.1),进“高级设置→UPnP”关掉;
– 查设备说明书,确认是否支持关闭Telnet(多数新机型默认关闭,老款需进后台网页输入命令):
telnetd -l /bin/false– 不需要远程访问的,干脆拔掉设备Wi-Fi,改用本地蓝牙控制。
日常习惯比补丁更管用
– 别用手机号、生日当智能设备密码,混用大小写字母+数字+符号,比如‘Fridge#2024!Sun’;
– 家里路由器Wi-Fi密码至少12位,别写在冰箱贴上;
– 看到APP弹出“发现新固件”提示,顺手点一下升级,就像给手机装系统更新;
– 闲置不用的智能设备,从APP里彻底解绑,再恢复出厂设置,别让它继续连着网吃灰。
说到底,修补漏洞不是修电脑,是给家电加把锁。锁不难换,关键是别图省事,一直用那把出厂配的塑料钥匙。