應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點(diǎn)新聞
企業(yè)注冊(cè)個(gè)人注冊(cè)登錄

智能燈泡也被黑客盯上了,信息安全亮紅燈

2020-03-02 08:59 機(jī)器之心

導(dǎo)讀:最新研究發(fā)現(xiàn),智能燈泡也和電腦一樣,很容易受到黑客攻擊,讓你暴露在陌生人的監(jiān)視之下。

在近期的《美國計(jì)算機(jī)學(xué)會(huì)會(huì)報(bào)》中,得克薩斯大學(xué)圣安東尼奧分校的研究人員發(fā)表了一份名為《通過智能燈泡的信息泄漏》(《Light Ears:Information Leakage via Smart Lights》)的研究報(bào)告。報(bào)告顯示,智能燈泡和其他任何連接到物聯(lián)網(wǎng)的設(shè)備一樣,很容易受到網(wǎng)絡(luò)黑客的攻擊。攻擊者可以利用智能燈泡作為進(jìn)入家庭網(wǎng)絡(luò)的入口,實(shí)施數(shù)據(jù)竊取等一系列破壞行為。

傳統(tǒng)的入侵包括在燈泡設(shè)置過程中越過沒有啟動(dòng)防護(hù)的Wi-Fi防火墻,或者利用簡陋的用戶認(rèn)證和授權(quán)操作進(jìn)程。但這份報(bào)告揭露的方法更加新穎,有點(diǎn)像007里詹姆斯邦德會(huì)使用的那種:控制燈泡發(fā)出的光波,并在其中嵌入惡意指令。或者攔截它們并提取其中的信息。

也就是說,無論你是在室外、商場、大使館或者其它地方,只要黑客能夠用接收器捕捉到由智能發(fā)光二極管(LED)發(fā)出的調(diào)制光波,他就有可能竊取你的信息(所以,大使館率先使用智能燈泡著實(shí)不是明智之舉)。

德克薩斯州大學(xué)圣安東尼奧分校的Murtuza Jadliwala是報(bào)告的作者之一。他說:“是的,你不需要穿透防火墻,你只需要通過光通道發(fā)送一條信息就可以了。我們要向大家傳達(dá)的信息是,哪怕是連入家庭網(wǎng)絡(luò)的最簡單的物聯(lián)網(wǎng)設(shè)備,也不能低估。智能燈泡就是一個(gè)例子,如果你不注意,你的隱私就可能泄露。”

智能照明技術(shù)入門

我們來快速回顧一些智能燈泡技術(shù):

智能燈泡——比如來自Signify公司(原飛利浦照明,世界上最大的照明公司,2018年3月改名Signify)的飛利浦hue——可以對(duì)智能手機(jī)app和其他無線控制 (包括那些在房主度假時(shí)通過互聯(lián)網(wǎng)遠(yuǎn)程發(fā)送的應(yīng)用程序)進(jìn)行響應(yīng),這些應(yīng)用程序會(huì)命令智能燈泡打開或關(guān)閉、變亮或變暗、或改變顏色和色溫。

LED燈支持這種數(shù)字化操作,因?yàn)樗鼈兊墓庠词前雽?dǎo)體,即發(fā)光二極管。有時(shí)候,數(shù)字化命令來自所連接的電視節(jié)目或一段音樂所給出的提示,它會(huì)指示燈光改變以適應(yīng)電視劇中的動(dòng)作或播放的歌曲的情緒。用戶也可以預(yù)設(shè)燈光在白天或黑夜的特定時(shí)間變化。智能燈通常還有一個(gè)紅外發(fā)射器來支持其他智能家居操作,比如為監(jiān)控?cái)z像頭提供夜間照明。

隨著這些智能燈技術(shù)的發(fā)展,黑客們現(xiàn)在可以利用光波來攻破智能燈泡系統(tǒng)的潛在漏洞。在報(bào)告中,Jadliwala和UTSA的博士后研究員Anindya Maiti描述了幾種通過智能燈泡竊取信息的方法。

窺視我的間諜

利用智能燈調(diào)制技術(shù)能夠揭露一個(gè)人的身份。智能燈可以由各種連接的物品控制,比如智能手表,當(dāng)檢測到人們?nèi)胨瘯r(shí)調(diào)暗燈光。又比如智能手機(jī),當(dāng)檢測到人離開房間后,將燈關(guān)閉。

能否利用光線中的這些操作來推斷控制燈光的用戶的相關(guān)信息呢?這是Jadliwala 和他的SPRITELAB團(tuán)隊(duì)幾年前決定研究智能燈泡安全性時(shí)著手探索的問題之一。

他們給出的答案是非??隙ǖ?,特別是智能手機(jī)里那些可以讓用戶根據(jù)視頻和音頻設(shè)置燈光的APP。“外界的竊聽者僅僅通過觀察光信號(hào)就可以推斷出某人在聽什么,或者他們?cè)诳词裁匆曨l”,Jadliwala說,“你可以了解一個(gè)人的性格——性取向,或者其他什么?!?/p>

竊聽者需要在100或150米范圍內(nèi),配備一個(gè)標(biāo)準(zhǔn)的環(huán)境光傳感器。Jadliwala指出,對(duì)于那些不愿帶著這種設(shè)備站在窗外的窺探者,如果他們能夠入侵手機(jī),通過更傳統(tǒng)的方式獲得大多數(shù)具有可視化app的手機(jī)中的環(huán)境光傳感器的訪問權(quán)限,也可以取得類似的成功。

肉眼不可見

如果這一切聽起來有點(diǎn)牽強(qiáng)附會(huì),那么考慮另一種光入侵途徑:紅外線。在這種情況下,攻擊者必須首先成功地在用戶的控制設(shè)備 (如手機(jī)) 中嵌入惡意軟件。

然后,惡意軟件會(huì)做它要做的事情,可能是從手機(jī)里提取數(shù)據(jù)。也可能是從其它連接到網(wǎng)絡(luò)的設(shè)備或存儲(chǔ)箱,甚至可能是在房子外面,在由公共云系統(tǒng)支持的網(wǎng)絡(luò)上提取數(shù)據(jù)。

但是,惡意軟件并沒有通過普通的Wi-Fi路由器將數(shù)據(jù)發(fā)送回互聯(lián)網(wǎng)(通過這種方式的數(shù)據(jù)竊取可以被檢測到),而是將數(shù)據(jù)發(fā)送到智能燈系統(tǒng)中的紅外發(fā)射器。它以編碼竊取數(shù)據(jù)的方式調(diào)制紅外線。房間里的用戶不會(huì)有所察覺,因?yàn)榧t外線是不可見的,但是外面的竊聽者有接收紅外線信號(hào)的設(shè)備,可以完成數(shù)據(jù)竊取。這是所謂的數(shù)據(jù)外泄的一種形式。

這可能看起來更像是間諜驚悚片的素材,但關(guān)鍵是,這確實(shí)是可能的。

“我們不知道發(fā)生這種情況的真實(shí)案例”,SPRITELAB的Jadliwala承認(rèn)。該實(shí)驗(yàn)室的存在是為了探索網(wǎng)絡(luò)空間未知的安全弱點(diǎn)?!斑@就是我們希望提高安全意識(shí)的原因。人們忽視了這種簡單性?!?/p>

在紅外線攻擊的情況下,“簡單性”涉及到智能燈系統(tǒng),這些系統(tǒng)不使用燈和 W-iFi 路由器之間的集線器,而是依賴于與Wi-Fi的直接連接(互聯(lián)網(wǎng)連接很常見,因?yàn)橛脩敉ǔOMh(yuǎn)程控制燈光,而且操作指令實(shí)際上可能涉及到到云端往返)。如果用戶沒有正確配置他們的Wi-Fi路由器,惡意軟件就有機(jī)可乘。同樣地,一些集線器也沒有得到適當(dāng)?shù)陌踩Wo(hù)。

沒有光傳感器的黑客要怎么辦

盡管如此,一個(gè)人站在家或安全建筑外面用紅外線讀取器的想法確實(shí)還存在討論的空間。

從學(xué)術(shù)角度來看,這種攻擊很有趣”,Philips Hue的技術(shù)主管George Yianni 說,“是的,這真的像是007會(huì)用的那種方案。我認(rèn)為它們?cè)诂F(xiàn)實(shí)世界中的實(shí)際適用性有限?!?/p>

英國安全公司Pen Test Partners的合伙人Ken Munro也表達(dá)了類似的觀點(diǎn)?!拔艺J(rèn)為這是一項(xiàng)非常有趣的研究,值得關(guān)注”,他說,“我們討論的是跳躍空氣間隙(通過進(jìn)入一個(gè)被認(rèn)為是物理上無法進(jìn)入的空間來破壞安全性。但每次只有一間房子,而且還要有人坐在房子外面?!?/p>

Yianni和 Munro更關(guān)心的是通過Wi-Fi滲透入侵家庭網(wǎng)絡(luò)并控制燈的可能性,這也是SPRITELAB的工作人員同樣關(guān)心的。允許紅外線惡意軟件進(jìn)入的Wi-Fi漏洞也可能為不需要復(fù)雜紅外線方法的攻擊打開方便之門。(幾年前,以色列魏茨曼科學(xué)研究所描述了一種更加復(fù)雜的方法,黑客利用的打印機(jī)打開蓋子時(shí)發(fā)出的光)。

Pen Test公司的Munro指出,智能燈通常是其所在網(wǎng)絡(luò)的一部分,連接的設(shè)備可能包括門鈴、家電、安全攝像頭、咖啡機(jī)、電熱水壺、玩具、電源插座、鎖或其他任何物聯(lián)網(wǎng)設(shè)備。這些設(shè)備連接到一個(gè)云系統(tǒng),連接到其他家庭和地方的同一品牌的設(shè)備。入侵家庭網(wǎng)絡(luò)中的一臺(tái)設(shè)備,就可能會(huì)對(duì)其他設(shè)備造成嚴(yán)重破壞,同時(shí),還會(huì)竊取數(shù)據(jù)。

Munro說:“我們正在討論的針對(duì)這些物聯(lián)網(wǎng)平臺(tái)的攻擊是同時(shí)針對(duì)所有設(shè)備的。利用物聯(lián)網(wǎng)擴(kuò)展攻擊范圍,并漸漸展現(xiàn)出對(duì)全體設(shè)備進(jìn)行攻擊的能力才是真正困擾我的地方。”

喜憂參半

Munro說,好消息是類似Signify這種智能照明品牌,在構(gòu)建安全性方面做得越來越好。壞消息是,一些沒什么名氣的原始設(shè)備制造商在為西方零售商開發(fā)的系統(tǒng)和應(yīng)用程序的安全性方面做得不夠,而這些零售商希望快速進(jìn)入智能照明或其他物聯(lián)網(wǎng)設(shè)備市場。

為什么會(huì)這樣呢?

供應(yīng)商常常在為像電燈泡這樣的物聯(lián)網(wǎng)設(shè)備操作設(shè)計(jì)認(rèn)證程序上做得很失敗。雖然他們通常將身份驗(yàn)證信息放在系統(tǒng)日志中,但是當(dāng)用戶實(shí)際命令燈泡做一些改變(例如照亮、調(diào)暗、更改顏色等)時(shí),這些信息應(yīng)當(dāng)是被隔離開的。

雖然大多數(shù)知名品牌都解決了這一問題,但Munro指出,不夠知名的品牌的原始設(shè)備制造商正在生產(chǎn)自有品牌的產(chǎn)品,使西方零售商能夠快速進(jìn)入市場,而忽視了認(rèn)證階段。

4700萬,而且還在增加

在截至去年9月的三個(gè)月時(shí)間里,Munro說,“我們?cè)诨ヂ?lián)網(wǎng)上發(fā)現(xiàn)了4700萬臺(tái)智能設(shè)備處于這種可利用的狀態(tài)”,他指出,所有4700萬臺(tái)設(shè)備(包括智能燈)都位于遠(yuǎn)東兩家無名供應(yīng)商的云平臺(tái)上。

Munro解釋說,“如果認(rèn)證檢查不能正確實(shí)施,人們通常會(huì)泄露物聯(lián)網(wǎng)設(shè)備所有者的完整賬戶,包括用戶賬戶中的任何數(shù)據(jù)??赡馨▽?shí)時(shí)位置信息、電子郵件地址、家庭地址、電話號(hào)碼和設(shè)備使用信息。顯然,這取決于設(shè)備收集的信息和數(shù)據(jù)用戶向其帳戶的輸入。也可以控制物聯(lián)網(wǎng)設(shè)備。”

Pen Test最近發(fā)現(xiàn)大約400萬臺(tái)連接到互聯(lián)網(wǎng)的太陽能逆變器受到類似威脅。

然而,具有一定安全保障的智能燈應(yīng)該不是一個(gè)問題。為此,Signify公司的Yianni注意到他的公司采取了許多步驟來保護(hù)Hue燈泡,包括通過部署一個(gè)集線器來分離來自Wi-Fi的控制,加密和認(rèn)證所有通信,以及部署時(shí)間窗和滿足某些命令的要求。

事實(shí)上,Signify公司在SPRITELAB對(duì)智能燈系統(tǒng)的脆弱性評(píng)估中得到了高分。這一結(jié)果很重要,因?yàn)槿绻麤]有適當(dāng)?shù)谋Wo(hù),“任何設(shè)備,或者你網(wǎng)絡(luò)上的任何應(yīng)用程序,都可以和這些燈泡通話”,Jadliwala說。

換句話說,在裝有讀光器的竊聽器出現(xiàn)在你的窗外之前,也可能會(huì)有很多麻煩。