你有没有想过,家里用的智能设备可能会暴露你的生活习惯和方式?首席安全官频道

你有没有想过,首席安全官频道你家里所用的智能家电可能会暴露你的生活习惯和方式?

你有没有想过,你家里所用的智能家电可能会暴露你的生活习惯和方式?

你有没有想过?你家里所用的智能家电可能会暴露你的生活习惯和方式?智能家电产生流量之中的元数据就足以让你暴露。

根据美国普林斯顿大学这个月出的一份研究报告所说,攻击者完全可以利用主动网络监控技术来收集IoT设备及其远程管理服务器之间交换的元数据。

即便通讯数据经由VPN加密,对于攻击者来说流量所泄露的元数据,也足以用来推断用户的很多生活细节了。

通过DNS请求,mac地址,流量发送模式可以检测到loT设备

IoT设备及远程服务器之间的所谓的“数据流(traffic flow)”导致了信息的泄露,基于不同的模式是很容易识别这些流量的。识别这些流量最简单的方式就是看他们的DNS请求,因为对于每种智能设备来说,他们的DNS的请求都是不同的。

你有没有想过,你家里所用的智能家电可能会暴露你的生活习惯和方式?

你有没有想过,你家里所用的智能家电可能会暴露你的生活习惯和方式?

另外也可以通过识别流量中MAC地址前六位和传输率来检测智能设备。

实践表明这种攻击方式是可行的

为了证明这点,实验人员测试了以下7台loT设备,并且利用上述谈到的技术来识别设备主人的生活细节。

1.Sense Sleep Monitor 睡眠监控器

2.Nest Cam 室内安全摄像头

3.Amcrest 安全网络摄像机

4.Belkin WeMo 开关

5.TP-Link 路由器智能插口

6.Orvibo 智能WiFi插座

7.亚马逊 Echo

研究人员表示,他们可以通过亚马逊 Echo 和 WiFi 设备活动情况来确定设备主人何时在家。

除此之外,研究人员还可以通过观察Sense睡眠监控器活跃度何时加强,就能确定设备主人何时入睡。因为当睡眠监控器对用户睡眠情况做必要的数据采集时,设备会更活跃。

研究人员还说,通过上面提到的方法还能检测用户何时离开家,因为Nest摄像头在用户离开家的时候也会开始变得活跃,仅在用户离开、激活摄像头的监控模式之后,设备才会定时向远程服务器上传拍下来的照片。

loT的“始终在线”真的好吗

普林斯顿的研究人员警告用户不要低估这种攻击,这是因为大多数的loT设备都是需要联网的,其中的一些设备的确也必须这样设计。(比如摄像头要联网才能将照的照片通过网络发送到用户手中)

在测试这7个设备的过程中,将设备断开网络连接,有3个停止工作,剩下4个虽然可以工作,其中的很多功能都被限制了。但大多数用户购买这些设备时,都是想使用它们的”完整版“的,所以用户会一直保持它们联网。

这对于攻击者来说,也留下了一些蛛丝马迹,可以让攻击者监视用户的家,并且可以悄悄地追踪他们家里的情况,这都是IoT设备产生的流量泄露的信息。

一个简单的缓解方法

你有没有想过,你家里所用的智能家电可能会暴露你的生活习惯和方式?

你有没有想过,你家里所用的智能家电可能会暴露你的生活习惯和方式?

幸运的是,研究人员表示还是有一个简单的方法来防止用户被监视。

”我们的实验表明,流量伪装可以有效地减轻loT中智能设备中存在的隐私上的风险。”

流量伪装是指是在随机间隔内插入伪装的网络请求,这些请求可以隐藏用户真实的活动,并减少将隐私暴露于黑客的情况。

研究人员表示对于那些不需要音视频的智能设备,虚假流量最多只占用户正常带宽7.5 KB / s,对于需要音视频功能的智能设备,虚假流量需要的带宽为40 KB / s,这样的数字还是可以接受的。

我们希望消费者能更好地了解智能设备中的隐私缺陷,并鼓励制造商在设计之初就考虑到隐私问题。虽然我们提出伪装流量的解决方案还是比较实用和有效的,但还是需要ISP(互联网服务供应商)和其他机构在监管的提升,这样才能应对loT设备带来的隐私问题。

更多内容可以参见研究人员发表的文章《监控智能家居:加密IoT流量的隐私攻防》,本文由普林斯顿大学研究人员Noah Apthorpe,Dillon Reisman等人撰写。

其实现在的IoT问题正变得越来越严重,不光是隐私问题。大量IoT设备被用来发动DDoS攻击,最近来自卡巴斯基的一份研究就显示全球范围内有将近750万存在安全问题的摄像头和400万存在安全隐患的路由器连接到网络中。来自SANS Techonology研究机构的负责人Johannes B. Ullrich博士最近做了个实验,他把一台DVR暴露到互联网上2天,并记录所有恶意登录请求。

这台设备采用root:xc3511作为登录用户名和密码,发现在45小时内来自不同的IP尝试登录这台设备1254次。每2分钟就有人利用正确的身份凭证登录了这台DVR。

他随后进行了Shodan搜索,获取到592台攻击设备的相关信息,发现这些攻击设备主要来自TP-Link、AvTech、Synology和D-Link。不少攻击都是Mirai变种发动的。

*参考来源:bleepingcomputersecurityweek,FB小编Liki编译,转载请注明来自FreeBuf.COM

2017-09-01 18:58 阅读:637