August Hemma
Typ | Dotterföretag |
---|---|
Industri | Hemautomation |
Grundad | november 2012 |
Nyckelpersoner |
Jason Johnson (medgrundare och verkställande direktör) Yves Béhar (medgrundare och chief creative officer) |
Produkter |
Augusti Smart Lock Augusti Dörrklocka Cam August Smart Keypad August Connect August App |
Förälder | Assa Abloy |
Hemsida |
August, Inc är ett hemautomationsföretag i San Francisco , som fokuserar på Wi-Fi- anslutna dörrlås och dörrklockkameror. Företaget grundades i november 2012 av Yves Béhar och Jason Johnson .
offentliggjorde den svenska låstillverkaren Assa Abloy ett förvärv av August Home. Affären avslutades i december 2017.
Från och med juli 2018 hade August Home sålt över en miljon smarta lås och kameror.
Produkter
I maj 2013 släppte August sitt första smarta lås. Låset hade en metallram och styrdes med Bluetooth 4.0 med en smartphone-app. Som med andra augustidörrlås, fäster enheten på en befintlig låskolv på insidan av en dörr, vilket fortfarande tillåter användning av en traditionell nyckel. En Wi-Fi-brygga släpptes senare som tillåter fjärråtkomst till låset och användning av virtuella assistenter (som Amazon Alexa ) .
I oktober 2015 lanserade företaget en serie nya produkter inklusive ett andra generationens smarta lås, en smart dörrklocka och en knappsats för användare utan telefon. Företaget tillkännagav också August Access, en plattform för att låta kurirer från Postmates , Handy och andra tjänster få tillgång till låset genom en engångskod. Tjänsten utökades senare till att omfatta Walmart på utvalda amerikanska marknader. En HomeKit- kompatibel version av låset släpptes också året efter.
En billigare version av det smarta låset släpptes 2017, tillsammans med en Z-Wave- kompatibel version designad för professionell installation. De nya låsen lade också till rörelsesensorer för att veta om dörren är öppen eller stängd.
August Access-plattformen utökades till att omfatta lås för Yale och Emtek i januari 2018.
Säkerhetsproblem
I augusti 2016 visade en white-hat hacker upp en sårbarhet med Augusts engångskoder som gjorde det möjligt för någon att använda dem när de gick ut på DEF CON . Företaget korrigerade problemet senare samma månad. MIT genomförde ytterligare forskning om potentiella sårbarheter i enhetens säkerhet. De försökte komma åt enheten med flera metoder, varav ingen lyckades. Metoderna de testade var följande: lösenordsattack, "Jag lyssnar inte"-attacker, ändra datum- och tidsinställningar, snoka Bluetooth-paket, dekompilera appen, sniffa TCP-paket, man-in-the-middle-attacker och hämta ägare behörigheter offline-nycklar. Av alla dessa försök var bara ett teoretiskt rimligt. Genom att snoka Bluetooth-paket kan personer med uppsåt försöka en " brute force "-metod genom att gissa chiffertexten som krävs för att låsa upp dörren. Chansen att gissa denna kombination av bitar är dock en på över 18,4 kvintiljoner, och tiden som krävs för att försöka alla sekvenser beräknas vara över fyra år.