物联网连接产品简化了生活,却带来可怕的安全隐患
好消息!印第安纳大学的数据安全研究人员对一只连接到互联网的慢炖锅遭到黑客攻击的可能性进行了研究。他们很轻松就控制了该设备和其他同在一个路由器下的设备,但没有发现存在任何可以让攻击者远程控制设备使其着火的风险。人们对此可以安心了。
现在该说说坏消息了:其实有很多很多设备具有互联网连接功能,只是消费者们没有意识到,比如备用厨房小工具、家庭娱乐系统和儿童玩具。为了达到优化能耗、简化生活的目的,消费者们已在大量使用不同的机器人,通过物联网(IoT)生成、收集和共享数据。
现在情况已发展到一个地步,购买者根本不知道自己在生成数据,也不知道谁能够访问这些数据,更不知道这会带来哪些隐私、安全甚至是人身安全方面的隐患。而且,人们已越来越难以选择不使用这些功能。
印第安纳大学信息学、计算机和工程安全与隐私中心(SPICE)及其位于印第安纳州布卢明顿的IoT研究中心的研究人员已就此发出了警告。
该IoT研究中心设立了一间名为“IoT之家”的体验实验室,由国家科学基金会提供为期五年的资助。这间实验室实际上就是一所房子,其中充斥着连接到物联网的烟雾报警器、恒温器、照明系统、玩具、电器和其他小工具。
“IoT之家”的项目经理Joshua Streiff说:“为了模仿常见的家庭环境,我们向大学要了一个没有多少防御机制的网络。”大学网络很小心地将其隔离,以避免让附近的学术用户暴露在流经一座典型郊区民宅的开放式互联网流量中。研究人员发现产品安全漏洞后,将其研究成果提交给行业和学术界。
Streiff拿起一个叫做CloudPet的五彩缤纷的独角兽玩具。这个玩具可以让儿童通过嵌入其毛绒体内的蓝牙低能量(BLE)模块发送、接收语音消息,该模块与一个将数据连接到云服务器的移动应用配对。这个玩具很可爱,却名声狼藉。
“几年前研究人员已就CloudPet独角兽发出警告,它的设计基本上无安全性可言。”——“IoT之家”项目经理Joshua Streiff
Streiff说:“几年前研究人员已就CloudPet独角兽发出警告,它的设计基本上无安全性可言。Mozilla最终说服了亚马逊和eBay将其下架,该品牌随后停产,但该玩具仍在被人使用。制造商有时会停止销售像这样的物联网设备,却从未实际上将其收回。”
问题是,这个玩具可用于跟踪孩子的位置,黑客可以向其发送假消息。Streiff说:“如果我有不轨之心,我可以开车穿过一个社区,确定玩这个玩具的孩子住在哪里。我可以找到独角兽的BLE模块,向孩子发送语音信息,让他相信我是他爸爸,说服他打开门到外面来。”
《华盛顿邮报》12月曾报道,有家长发现一名黑客通过用作婴儿监视器的Nest Cam大声说猥亵和威胁的话。在“IoT之家”工作的博士生Behnood Momenzadeh说:“Nest并未遭到攻击,但家长的电子邮件帐户被黑了,黑客因而得以访问其Nest帐户并更改权限。就是说,这个家庭遭到的危险来自不同技术的组合。”
Fisher-Price智能玩具熊是另外一个可作教训的实例。这个玩具可以“说、听、学”,鼻子中安装了一部录像机,虽不录像,但始终是打开的。Streiff说:“这个玩具熊可能带来危险,因为设计师假设没有人会打开它看里面。”
这个玩具熊基本上包含了一台完整的安卓平板电脑。Streiff说:“平板电脑可以做的任何事情它都可以做,包括视频和电子邮件。它有一个硬件数据端口,你可以使用远程键盘与它通信。一次这个玩具遭到了攻击,我只有将其打开。可三分钟之后,我从世界任何地方都可以控制这只熊了。”
表面上安全的网络也可能遭到后门入侵。去年,安全人员了解到一起数据窃取事件,网络犯罪分子从赌场网络中偷走了赌场的豪赌客名单,他们是通过赌场大厅鱼缸中与物联网连接的恒温器里的安全漏洞进入的。一般家庭可不会具备像赌场那般专业的数据安全设施。
再想想那个慢炖锅的例子。它由贝尔金(Belkin)制造,含有贝尔金的无线物联网连接技术Wemo。Streiff说,问题在于该系统内在的设计基于这样一个假设,即设置此慢炖锅的人也必须拥有网络上的所有其他设备。该软件寻找其他兼容的无线设备进行连接,并为安装者提供对那些设备的完全控制和访问。此外还可以设置使用远程访问进行控制,这样从世界上的任何地方都可以对其进行控制。
Streiff说:“我能用手机控制慢炖锅这感觉很酷,可是这也意味着我可以控制没有单独设置密码的其他任何设备,而任何黑进那个慢炖锅的人都同样可以做到。如果恒温器和冰箱可以彼此通信,房子里的总体能耗效率可大为改善。问题是,黑客根本不用踏进这所房子一步,就可以通过像慢炖锅这样的设备刻意滥用电,使这座房子的电费暴涨。”
设计师需要进行权衡。工程师们希望保护用户的安全、守护其隐私,而营销部门只希望更多人喜欢使用该设备。人们需要在安全性与易用性之间做出妥协。一般人宁愿要一个通用电视遥控器而非三个单独的遥控器,同样地,人们希望每个制造商的设备都能连接到其他制造商的设备。Streiff说:“用户希望用一个移动应用就可以控制所有的设备。”
最令研究人员担忧的是带摄像机的设备,另外还有带录音功能的设备,尤其是日益流行的语音激活、互动型音箱,例如亚马逊的Echo及类似智能音箱。媒体已多次报道,“智能音箱”录下私人谈话,然后将其发送给其他人。(“令人毛骨悚然的智能音箱故事”是Reddit等目前网上留言板上的一个主要话题。)
连接物联网的家用设备设计能避免这些漏洞吗?与此同时,消费者们又能采取什么措施避免风险呢?
SPICE研究团队给出了几条建议。首先,更改默认密码。许多黑客会先利用僵尸程序,如臭名昭著的Mirai。这种程序爬行互联网寻找特定设备,然后轮询这些设备,看看其主人是否更改了默认密码。如果没有改,黑客很快就可以控制该设备。
“IoT之家”团队正在开发、测试一个更为先进的系统,该系统使用制造商使用说明规范(MUDS)来概述IoT设备的正确通信。一个IoT设备如果开始超出预期范围通信,系统即令通信停止,并向主人发出警报。比如,泰迪熊本应与已知云服务器通信,如果它与位于东欧的未知服务器通信,该系统会保护房子及其主人。这个系统需要制造商来负责设定期望值。
虽然行业引进了新的风险缓解标准,用户仍应该自己做一些功课:在购买、安装连接物联网的设备之前对其加以研究。只需在网上快速搜索一下,很可能就能发现已知存在的隐患。如果一种设备没有已知隐患,但背后的公司有过安全故障史,这也应该很容易搜索到。比如,你是要选择使用安全、加密通信的公司还是不使用安全、加密通信的公司呢?
无论如何选择,用户应该认真考虑减少设备使用。或许一个家庭应该仅在某些房间使用带摄像头的玩具?不使用时,或许应该用不透明胶带将摄像头缠裹起来?或许玩具应该在大部分时间关掉电源?
说到底,在消费者对自己生活中使用的设备产生更高程度的关注之前,制造商方面不太可能真正进行变革。大多数人很难想象自己会成为网络攻击的目标,心想“怎么会找我呢?”这种念头会妨碍批判性思维。应该这样问:“谁会愿意付钱来了解我呢?”Streiff说:“很多人会。很多公司正在大量搜集有关用户个人的信息,尽管他们甚至并不清楚将来能否或如何将这些信息加以使用。”