王浚丞(好居网用户) 2927天前 / 阅读 :
【好居网】物联网已经成为不可否认的未来发展趋势,在2016年也是迎来了新一轮的发展,世界各大企业纷纷投身智能家居产业,推出了自己的单品。但是作为消费者需要意识到智能家居可能存在被侵入的风险的。
《纽约时报》近日撰文称物联网的风险在于:一些无线连接的设备位于同一个地方,这对黑客具有不可抗拒的吸引力。黑客可以在空中传播恶意代码,就像飞机上的流感病毒一样。
在本周四发表的一份报告中,研究人员称他们发现了一种无线技术的缺陷,这种技术常常用于智能家居设备,比如灯、开关、锁、恒温器等等。
特拉维夫附近的魏茨曼科学院(Weizmann Institute of Science)和加拿大达尔豪斯大学(Dalhousie University)研究人员用飞利浦的Hue智能灯泡进行了实验,发现这个无线缺陷可以被黑客用来控制灯泡。
这听起来好像是个小问题。但你不妨想象一下,如果有成千上万个联网的设备靠得比较近,那会是什么情况——黑客创建的恶意软件只要感染了其中一个设备,就可能会像瘟疫一样传播开来。
难以抵御的攻击
黑客不必直接访问这些设备就可以感染它们:研究人员在距离一栋建筑物229英尺(约70米)的地方驾车驶过,就足以让这栋建筑物内的网络感染上了恶意软件。
就在两周之前,黑客发起了拒绝访问攻击,冲击了新罕布什尔公司Dyn的服务器,中断了它们提供的DNS服务。
安全专家说,他们认为黑客通过控制一系列联网设备,制造了一个僵尸网络,然后利用它发起了这次攻击。不过这些黑客并没有使用周四这份报告中提及的方法。中国一家无线摄像头制造商表示,其部分产品的密码太弱是黑客本次攻击成功的原因之一。
这已经不是黑客第一次利用物联网来开展攻击了,但本次攻击的规模之大,对那些没有意识到日常联网设备风险的人来说,也是一个警示。
“即使是最好的互联网防御技术也无法阻止这样的攻击,”德高望重的密码学家Adi Shamir说。他是这份报告的作者之一。
蠕虫感染的风险
这种新的风险和无线电协议ZigBee有关。ZigBee诞生于20世纪90年代,是一种广泛应用于家庭消费设备的无线标准。虽然按道理讲它应该是安全的,但其实不是。
研究人员发现,ZigBee可以用来创建计算机蠕虫,在联网设备之间传播恶意软件。
计算机蠕虫可以不断地从一个设备复制到另一个设备,近年来人们对它的关注有所减少,但是在商用互联网起步的早期,它就已经是一个威胁。在1988年,一个蠕虫估计感染了全部联网计算机的十分之一。
现在,联网设备的数量已经增加到了数以10亿计的级别,蠕虫感染风险也大大增加。
那么黑客可以利用这些被感染的设备来做些什么呢?可以用这些设备组成僵尸网络,来发动类似于针对Dyn公司的攻击。也可以把它们当作跳板来窃取信息,或者仅仅是用来发垃圾邮件。
他们还可以将LED灯设置为频闪模式,用来触发癫痫症的发作,或者纯粹就是让人感觉不舒服。这听起来好像有点牵强,但研究人员已经证实了这种可能性。
开展模拟攻击
飞利浦Hue智能灯泡的颜色和亮度可以通过计算机或智能手机进行调整。研究人员表示,你只要感染一个灯泡,就可以在几分钟内感染附近的大量灯泡。蠕虫可以把恶意软件传播到每个灯泡——即使这些灯泡不在同一个专用网络中。
在创建感染模型时,他们模拟了巴黎大约40平方英里区域内的灯光分布状况,发现那里只需要分布着1.5万个联网设备,恶意软件就可以感染整个地区。
研究人员说,他们已经把这件事通知了飞利浦。该公司要求研究人员在他们修复这个漏洞之后再公开论文。飞利浦在上个月发布的补丁中修复了这个漏洞,建议客户通过智能手机应用安装补丁。但是,这个问题的意义依然很重大。
“根绝我们的评估,这个问题对安全的影响比较小,因为这是一种专门硬件,软件也没有公开,而且理论上要开展这种攻击,需要这些飞利浦灯泡之间的距离非常近。”飞利浦发言人贝思•布伦纳(Beth Brenner)在一封电邮声明中说。
研究人员说,为了开展模拟攻击,他们需要克服两个独立的技术挑战。首先是发现了无线通信系统中的一个“重大错误”,可以把已经安装好的灯从现有网络中“拽出来”。
然后研究人员利用“侧信道”(side channel)攻击方式,盗窃了飞利浦用来验证新软件的密钥。
研究人员写道:“我们使用的都是很容易弄到的设备,花费了仅仅几百美元,就找到了这个密钥。这再次表明,即使一些大公司使用了标准的加密技术来保护拳头产品,它们要保障安全也非常不容易