去年3月,一位Wifi自动调温器的用户在亚马逊购物网站上留下了一条产品评论,揭示了智能家居令人意外的功效--报复。堪称打开了新世界的大门啊。
这位对产品十分满意的评论者写道,他老婆离开了他,并让新情人搬进了他们曾经一起生活过的屋子。不过,惨遭抛弃的前老公依然能通过装在他智能手机里的手机应用控制调温器。于是,他用这玩意儿让那对新伴侣的生活从此以后都没那么舒服了:
“因为俄亥俄州刚刚过去的这个冬天非常寒冷,我就在这对新情侣睡觉的时候搞乱房间的温度。大家不都喜欢早上7点的时候在4摄氏度的房间里醒来吗?在他们周末出游的时候,我把温度调到27度,在他们回来前再降到4度。我只能想象他们的电费单是个啥样儿了。这让我享受到报复的快感。我知道这事儿干不长,但每次登录进去发现这招依然能用我都忍不住会心一笑。简直等不及到夏天让这对新鲜出炉的爱情小鸟感受27度醒来的感觉了。毕竟,谁不想在6月中旬在27度的房间中醒来呢?
过去一年里,看过这条评论的8490位亚马逊用户中的8200位认为这条评论“有用”。
科尔比·摩尔是安全公司Synack的安全研究工程师,负责测试智能家居产品漏洞的。他说有些智能家居产品依然存在如那条亚马逊评论中描述的那种固有漏洞。甚至那些支持重置用户或凭证的设备对普通用户而言,其操作也太过复杂了。
“主要产品中,你可以重置用户,重置凭证或者其他什么类似的东西。但问题在于,有些东西开始变得有点过于技术化,我觉得这就是很多此类漏洞植根的土壤,至少目前是吧。制造商们没能把产品设计得很安全,把维护安全的责任推到了终端用户身上。”
比如,很多用户甚至没想过智能家居设备还要改密码,因为他们就不知道这些技术产品也是可以像电脑一样被人黑的。这也是11月份超过7.3万接入互联网的摄像头被发现影像数据流出到网上的原因。用户从不更改默认密码。这些默认密码就是些基础产品信息,网上随便找找就能找到。于是,购买摄像头的初衷是为了巩固安全感,结果却是不经意间让黑客盗取了他们的私密影像。
摩尔说,物联网和智能家居市场上,很多公司已经开始认真对待安全问题。尤其是Nest公司的产品,像是联网的调温器和Dropcam无线网络视频监控摄像头之类的,在实验环境之外是很难攻破的。
但是,太多低端智能家居产品令智能家居市场遍布漏洞。比如福斯康姆网络摄像头,市场上最便宜的,也是摩尔口中“超流行的”。
“目录遍历漏洞太常见,你可以用它读取内核内存,转储密码之类的东西。这话基本上就是说,你可以在网上找到别人的网络摄像头,无需任何凭证就能远程访问它。”
另一个案例里,Synack研究员们测试了一套在“自助家居卖场”里出售的典型智能家居安防系统。他们成功禁用了这一安防系统,进到了房间里,又在出来之后再次激活了系统。
“警报根本不会响,而且用户回来时看起来好像什么都没发生过一样。”
摩尔称,黑客针对智能家居产品发起攻击并将封装的攻击代码包大范围传播的可能性是存在的。尽管他还没在市场上看到过此类东西,但攻击者在黑市出售预封装的攻击代码是“非常合理的”,就像电脑恶意软件的售卖模式一样,让没什么技术含量的犯罪分子也可以利用智能家居的网络安全漏洞。
“我看到或听说过的一件事是:有人扫描附近IP空间找到人们装在家里、车库或屋子外面的网络摄像头,并想法子得以监视居住者的生活起居,推测出他们的生活习惯——一旦你知道了某人的生活模式你就知道他们何时不会在家。这样就可以利用这些摄像头和所获取的情报,非常聪明地实施入户盗窃。因此,我当然可以想到有人会打包一份很好用的实用工具包,寻找你附近的众多摄像头,把它当作一个抢劫工具干上一票。”
另一种可能的散播方式是自行改造这些产品。如果攻击者能在发售之前接触到这些设备——通过篡改存货或者甚至买个摄像头弄上预装的恶意软件再退回商店,他们就能在用户安装上这些产品的同时控制住这些小玩意儿。
为测试这一方式,Synack研究人员购买了几种流行的网络摄像头,修改了其硬件,再用eBay上买的热收缩包装机重新包装好。当他们请办公室里的同事分辨原装新货和他们改动过又重新包装好的伪新货时,没人能看出任何区别。
“所以我觉得这真的是聪明的黑客会干的事儿,尤其是在目标可能存在的富人区。”
摩尔说,高端智能家居产品已经开始在设计上将安全考虑进去了,随着市场的成熟,他希望其他产品最终也能跟进。然而,物联网安全标准仍在制订中,所以目前来讲,消费者依然要面对这些漏洞的威胁。
“前几天有个同事跟我说:‘我们有安全气囊的技术,于是我们的车里被强制装上了安全气囊’。”摩尔说,“我们有不错的物联网产品安全技术,却没人要求使用或强制应用它们。所以,制造商们,只要他们想,他们是可以做出正确的选择的。技术就在那里,他们只是没在用而已。”
原文地址:http://www.aqniu.com/news/7287.html