物聯(lián)傳媒 旗下網(wǎng)站
登錄 注冊

物聯(lián)網(wǎng)時代 智能家居安全警鐘長鳴

作者:本站采編
來源:網(wǎng)界網(wǎng)
日期:2015-06-10 16:05:37
摘要:安全問題籠罩著家庭自動化和物聯(lián)網(wǎng)的未來

  家庭自動化恐怖故事

  展望未來,我們所有設(shè)備、小工具和小玩意都會聯(lián)網(wǎng),并相互通信,我們將進入效率和便利的新黃金時代。但問題是:當你的冰箱、溫控器或者家庭安全攝像頭連接到網(wǎng)絡后,它們會像電腦一樣容易受到攻擊,發(fā)生故障或中斷。

  事實上,智能家居設(shè)備比傳統(tǒng)計算設(shè)備(例如電腦、筆記本、手機或平板電腦)更容易受到攻擊和破壞。因為網(wǎng)絡安全行業(yè)在最近才開始投入資源到這場戰(zhàn)斗,黑客不免占了上風。誰將修復和更新所有這些設(shè)備?本文中,我們將看看一些最近發(fā)生的真實的家庭自動化恐怖故事。

  變得越來越熱

  在網(wǎng)絡中,你會看到很多關(guān)于連接Wi-Fi的溫控器的危險證據(jù)。聯(lián)網(wǎng)溫控器背后的想法是,讓你在離開家后調(diào)節(jié)家里的加熱和冷卻。但如果攻擊者入侵,事情將變得異常糟糕。

  去年,霍尼韋爾的智能溫控系統(tǒng)成為新聞頭條。這個故事中,心懷不滿的前夫報復其前妻,以及她新同居的男友,遠程控制著他以前家里的溫控器。“當他們周末外出度假時,我將溫度提升到80度,并在他們到家前調(diào)回到40度,我可以想象這會是非常高額的電費。”

  不管這樣的做法是否合法,都表明聯(lián)網(wǎng)家庭技術(shù)的潛在風險。

  鎖上你的門和溫控器

  當然,安全行業(yè)也在關(guān)注這些問題。

  Nest Labs公司(去年被谷歌收購)有一個專門的工程團隊專注于對其溫控系統(tǒng)的安全威脅。該公司在其網(wǎng)站提供了安全策略和常見問題頁面,并鼓勵安全研究人員挖掘其中的漏洞。

  幾個月前,安全公司TrapX確實這樣做了,他們發(fā)布了一項研究,其中工程師能夠訪問存儲在Nest溫控器中的數(shù)據(jù)。隨后該溫控器被用作“跳板”來獲取家中其他聯(lián)網(wǎng)設(shè)備的控制權(quán)限。這個數(shù)據(jù)泄露事故需要物理地訪問Nest溫控器(特別是USB接口),并沒有證據(jù)證明發(fā)生過這樣的攻擊。

  但TrapX堅信,這種威脅可能存在,例如,有人購買二手Nest溫控器或攻擊者確實可以物理地訪問設(shè)備。

  攻擊嬰兒監(jiān)視器

  這對于家長來說是個噩夢。2014年4月,Heather Schreck正在家里睡覺,突然她聽到一個男人在朝其隔壁房間10個月的女兒叫喊的聲音。當Heather和她丈夫走進房間時,他們發(fā)現(xiàn)有人入侵了他們的聯(lián)網(wǎng)嬰兒監(jiān)視器,并朝嬰兒大喊大叫。

  其中還有個特別令人不寒而栗的細節(jié),該嬰兒監(jiān)視器甚至移動了,攝像頭慢慢轉(zhuǎn)向這對夫婦,多么令人毛骨悚然!隨后,這個售價200美元的嬰兒監(jiān)視器的制造商Foscam公司稱,以前還沒有發(fā)生過類似的事件。Foscam建議保持該設(shè)備固件的更新。

  易受攻擊的攝像頭

  對家庭安全攝像頭的攻擊是家庭自動化中最可怕的事件之一。去年,數(shù)據(jù)安全報告稱,TRENDnet流媒體IP攝像頭中的安全漏洞允許攻擊者偷窺家庭和辦公室。如果這個漏洞被公開,這可能引發(fā)廣泛傳播。

  在隨后的報道中,數(shù)百張家庭圖片被貼到網(wǎng)上,突出了這個令人不安的問題。照片甚至客廳、廚房、家庭辦公室等的視頻都開始出現(xiàn)在網(wǎng)站和論壇,試圖暴露這個問題以更快出現(xiàn)補救措施。有人甚至創(chuàng)建了一個互動谷歌地圖,貼出每個有漏洞IP攝像頭的實際位置,該地圖迅速被關(guān)閉,但這說明智能家居中的攝像頭可能很快被攻擊。

  破門而入

  在2013年,福布斯作家Kashmir Hil發(fā)表了一篇非??膳碌年P(guān)于入侵虛擬家庭的文章,其中她自己是黑客。在發(fā)現(xiàn)Insteon家庭自動化系統(tǒng)中的安全漏洞后,Hill能夠通過簡單的搜索引擎查詢訪問8個不同的家庭。這種搜索發(fā)現(xiàn)智能家居接入點甚至沒有受到簡單密碼的保護。

  Hill發(fā)現(xiàn)她可以開燈和關(guān)燈,還可以操作家庭自動化系統(tǒng),遠程控制電視機、照相機、水泵、風扇甚至熱水浴缸。“我能夠通過點擊鏈接,讓這些人的家變成鬼屋、能耗噩夢或者搶劫目標,”Hill寫道,“打開車庫門可能讓房子遭遇實際的物理入侵?!盜nsteon回應稱,有問題的產(chǎn)品已經(jīng)停產(chǎn),安全問題隨后已經(jīng)得到解決。

  沖廁所問題

  所有去過東京的人會告訴你,在“廁所”這個具體的家電技術(shù)領(lǐng)域日本領(lǐng)先于其他國家多年。這不是開玩笑,日本人非常重視他們的入廁體驗。據(jù)估計,約70%的日本家庭都有所謂的增強型廁所,具有加熱座椅、遠程控制功能以及坐浴盆功能。而只有約30%的日本家庭有洗碗機。

  那么問題來了:攻擊者是否可能控制你的廁所?安全公司Trustwave表示,答案是肯定的。該公司在多年前發(fā)布了關(guān)于連接藍牙的Satis廁所的公告。Satis廁所具有Android應用程序,讓你坐在馬桶上時,可以觸發(fā)浴盆和干燥選項(+本站微信networkworldweixin),或者播放自定義音樂列表。

  Trustwave的公告顯示:“攻擊者可以直接下載My Satis應用程序,并用它來反復沖洗馬桶,提高水使用量,從而增加水費。攻擊者還可以反復打開關(guān)閉蓋子,激活坐盆或風干功能,給用戶造成不適或痛苦。是的,這將令人頭疼。”

  攻擊者瞄準冰箱

  “僵尸網(wǎng)絡”的術(shù)語通常被用來指這樣的攻擊,即無辜的計算機被劫持用于發(fā)送垃圾郵件或發(fā)動拒絕服務攻擊。傳統(tǒng)上,攻擊者會瞄準有針對性的電腦、筆記本或平板電腦,但隨著物聯(lián)網(wǎng)的發(fā)展,攻擊者的目標將會轉(zhuǎn)移。

  在去年一月份,安全服務Proofpoint發(fā)布了一份報告探討了他們發(fā)現(xiàn)的第一個可行的基于IoT的網(wǎng)絡攻擊,其中涉及傳統(tǒng)的家庭智能家電。該攻擊活動利用了超過10萬臺日常消費電器的計算能力,包括聯(lián)網(wǎng)家庭影院系統(tǒng)、電視、家庭網(wǎng)絡路由器以及智能冰箱。該攻擊涉及大量惡意電子郵件―瞄準全世界的企業(yè)和個人。在報告中,Proofpoint警告稱,這種僵尸網(wǎng)絡可能更加流行,因為IoT設(shè)備通常沒有受到很好的保護,并比電腦更容易感染。

  壞燈泡帶來的嚴重后果

  家庭自動化恐怖故事并不總是涉及惡意黑客或者偷窺。有時候,可怕的事情可能只是意外。例如一個燒壞的燈泡。

  幾年前,計算機科學教授Raul Rojas在其兩層樓的房子配備了非常先進的自動化系統(tǒng)。Rojas專門從事機器人技術(shù)和人工智能研究,所以他的智能家庭有機器人在家里巡邏、吸塵甚至修剪草坪。所有Rojas的家電都是聯(lián)網(wǎng),燈、電視、灶具、微波爐和中央空調(diào)系統(tǒng)都可以遠程控制。

  這一切都非常好,直到有一天,Rojas回到家發(fā)現(xiàn)整個房子基本被凍結(jié)了。在經(jīng)過一番調(diào)查后,Rojas發(fā)現(xiàn)一個燒壞的燈具不斷發(fā)送數(shù)據(jù)包到網(wǎng)絡的中心樞紐,請求修復。這也是一種拒絕服務攻擊,這說明智能家居可能自己玩完自己。

  未來恐怖故事

  可以肯定的是,未來還會發(fā)生更多可怕的故事。物聯(lián)網(wǎng)還處于起步階段,智能家居才剛剛開始。對于我們大多數(shù)人來說,只有計算機和手機聯(lián)網(wǎng)了。當一切事物都連接到互聯(lián)網(wǎng)時,例如我們的汽車、家電甚至衣服,前景可能變得非??膳隆?/p>

人物訪談