您的智能家居是否受到物联网漏洞的威胁?

物联网拥有巨大的希望。我们与之交互的每个设备都以某种功能联网,从而为所有人带来了廉价的智能家居技术。这只是可能性之一。好吧,不幸的是,就像一个完整的网络世界听起来令人兴奋的那样,物联网始终不安全且令人担忧。

一组普林斯顿大学的安全研究人员认为,物联网很简单十分不安全,甚至加密的网络流量也很难识别。

他们的主张是否有用,还是它是另一个“标准" IoT命中之物?让我们看一下。

内置

问题是单个设备具有各自的安全配置文件。某些安全设置已纳入设备中。这意味着最终用户无法更改安全设置。

与数千种匹配产品相同的设置。

您可以看到大量的安全性问题是。

再加上一般的误解(或者纯粹是无知?),就很难将IoT设备用于邪恶活动,这是一个现实的全球性问题。

例如,一名安全研究人员在与Brian Krebs交谈时转达说,他们目睹了用作SOCKS代理的不安全的互联网路由器,并公开刊登广告。他们推测将基于Internet的网络摄像头和其他IoT设备用于相同目的以及许多其他目的很容易。

而且是正确的。

2016年底看到了大规模 DDoS攻击。 “大块头,"你说?是: 650 Gbps (大约81 GB / s)。 Imperva的安全研究人员通过有效负载分析发现了该攻击,并指出,大部分电源来自受损的IoT设备。负载中的字符串后被称为“ Leet",它是第一个与Mirai对抗的IoT僵尸网络(Mirai是针对著名安全研究人员和记者Brian Krebs的巨大僵尸网络)。

IoT Sniffing

普林斯顿大学的研究论文《智能之家绝不是城堡》 [PDF],探讨了“被动网络观察者(例如互联网服务提供商)可以分析IoT网络流量以推断敏感信息"的想法。研究人员Noah Apthorpe,Dillon Reisman和Nick Feamster研究了“ Sense睡眠监视器,Nest Cam室内安全摄像头,WeMo开关和Amazon Echo"。

他们的结论是?

  • 嵌套摄像头-观察者可以推断出用户正在主动监视源或摄像头检测到运动时的情况。
  • 感觉-观察者可以推断用户的睡眠模式。
  • WeMo -观察者可以检测到何时
  • 回声-观察者可以检测到用户何时与智能个人助理进行交互。
  • 普林斯顿大学论文假设攻击者直接从ISP嗅探(拦截)数据包(数据)。他们的分析直接来自数据包元数据:IP数据包头,TCP数据包头和发送/接收速率。不管截取点是什么,如果您可以访问过渡中的数据包,都可以尝试解释数据。

    研究人员使用三步策略来识别连接到其临时网络的IoT设备:

  • 将流量分成数据包流。
  • 按设备类型划分标签流。
  • 检查流量速率。
  • 此策略表明,即使设备进行通信,具有多种服务的潜在攻击者“通常只需要标识一个编码设备状态的流。"例如,下表说明了与每个流相关联的DNS查询,它们映射到特定设备。

    研究结果取决于一些假设,某些设备特定。 Sense睡眠监视器的数据假设用户“仅在睡眠前立即停止使用其设备,家里的每个人都在同一时间睡眠并且不共享其设备,并且用户不会让其他设备运行以执行网络。

    加密和结论

    BII估计,到2020年,将有240亿个IoT设备在线。开放Web应用程序安全项目(OWASP)的IoT顶级漏洞列表如下:

  • 不安全的Web界面。
  • 身份验证/授权不充分。
  • 不安全的网络服务。
  • 缺乏传输加密。
  • 隐私问题。
  • 不安全的云接口。
  • 不安全的移动接口。
  • 安全性可配置性不足。
  • 软件/固件不安全。
  • 物理安全性较差。
  • OWASP在2014年发布了该列表-至今未见由于易爆性武器保持不变,因此进行了更新。而且,正如普林斯顿大学的研究人员所报告的那样,令人惊讶的是,被动网络观察者能够如此轻松地推断出加密的智能家居流量。

    重要的一步是在设备类型之间进行区分。某些IoT设备本质上对隐私更加敏感,例如集成医疗设备与Amazon Echo。该分析仅使用加密流量的发送/接收速率来识别用户行为-无需进行深度数据包检查。尽管附加的集成安全功能可能会对IoT设备的性能产生负面影响,但制造商有责任为最终用户提供一些类似的安全性。

    IoT设备越来越普及。隐私关系问题的答案并不容易得到,像这样的研究完美地说明了这些担忧。

    您是否欢迎智能家居和物联网设备进入生活?您是否对看过这项研究的隐私感到担心?您认为制造商应在每台设备上安装哪种安全保护措施?在下面让我们知道您的想法!

    标签: 物联网 在线安全