加入星計(jì)劃,您可以享受以下權(quán)益:

  • 創(chuàng)作內(nèi)容快速變現(xiàn)
  • 行業(yè)影響力擴(kuò)散
  • 作品版權(quán)保護(hù)
  • 300W+ 專業(yè)用戶
  • 1.5W+ 優(yōu)質(zhì)創(chuàng)作者
  • 5000+ 長期合作伙伴
立即加入
  • 正文
  • 相關(guān)推薦
  • 電子產(chǎn)業(yè)圖譜
申請入駐 產(chǎn)業(yè)圖譜

物聯(lián)網(wǎng)安全風(fēng)險(xiǎn):無人機(jī)、振動器和兒童玩具可以很容易地被黑客攻擊

2019/09/10
66
閱讀需 19 分鐘
加入交流群
掃碼加入
獲取工程師必備禮包
參與熱點(diǎn)資訊討論

在一系列的實(shí)驗(yàn)中,研究人員展示了如何攔截傳輸鏈路,實(shí)現(xiàn)對流行的物聯(lián)網(wǎng)設(shè)備的控制。

一個(gè)研究破解安全攝像頭的簡單項(xiàng)目引起了三位研究人員深入研究物聯(lián)網(wǎng)設(shè)備安全風(fēng)險(xiǎn)的興趣。在搞清楚了如何繞過攝像頭的身份驗(yàn)證系統(tǒng)并訪問其信息內(nèi)容的方式后,他們想知道數(shù)量不斷增長的其它物聯(lián)網(wǎng)設(shè)備是否也很容易受到黑客的攻擊。他們研究了包括無人機(jī)、兒童玩具和振動器在內(nèi)的一系列設(shè)備,發(fā)現(xiàn)物聯(lián)網(wǎng)設(shè)備的安全性問題需要引起人們的嚴(yán)重關(guān)注。

“我們一開始的目標(biāo)是想看看這些系統(tǒng)是否保護(hù)了用戶的隱私,但是隨著我們深入研究這些設(shè)備的工作機(jī)制以及它們是如何與用戶進(jìn)行互動的,我們意識到,黑客可能會利用這些設(shè)備的漏洞,以非正常使用的方式操控它們。”加州大學(xué)圣克魯茲分校的 Alvaro Cardenas 解釋說。

在一次實(shí)驗(yàn)場合中,他的團(tuán)隊(duì)證明了可以破解一種被稱為 CogniToys Dino 的兒童玩具。破解后,攻擊者可以訪問到孩子們和玩具分享的敏感信息,甚至可以通過玩具和孩子通話。

在正常情況下,孩子們會和 Dino 通過語音交談,Dino 可以給出現(xiàn)實(shí)感十足的答案。為了實(shí)現(xiàn)這種效果,孩子們的語音音頻信息會被傳輸?shù)皆贫瞬⒋鎯Α?/p>

為了評估該玩具被黑客破解的可能性,研究人員購買了一個(gè) Dino 并分析其通過實(shí)時(shí)傳輸協(xié)議(RTP)傳輸?shù)募用苄畔⒘鳎撔畔⒘髟?Dino 和云端之間傳輸音頻。研究人員注意到,在加密信息流中有一些重復(fù)出現(xiàn)的模式,一種合理的推論是這些模式包含了與加密秘鑰和加密算法相關(guān)的信息。為了證實(shí)這種懷疑,他們又購買了第二臺 Dino,發(fā)現(xiàn)其信息流中呈現(xiàn)出相同的重復(fù)模式。

“鑒于信息流是加密的,不同 Dino 設(shè)備出現(xiàn)相同的加密模式就意味著它使用的是弱加密模式,即使用了相同的編碼秘鑰來加密 / 解密信息流。”Cardenas 解釋說。“由于不同的 Dino 使用了相同的秘鑰,我們甚至不用知道它使用了什么秘鑰,就可以使用其中一個(gè) Dino 來解密另一臺 Dino 發(fā)送的加密信息流。”

通過這種方式,黑客就可以訪問孩子們和玩具分享的錄音信息,其中可能包括孩子年齡或者家庭住址等敏感信息。但是 Cardenas 指出,黑客有更具殺傷力的使用方式,它可以使用加密秘鑰,以自己的聲音代替孩子和玩具之間的互動。

在另外的實(shí)驗(yàn)中,研究人員探索了破解振動器的方法?,F(xiàn)在,可以通過應(yīng)用程序遠(yuǎn)程控制的振動器越來越歡迎,比如分隔兩地的夫婦可以用它來做那不可描述之事。

在攔截控制振動器的手機(jī)應(yīng)用程序和振動器之間傳輸?shù)臄?shù)據(jù)流時(shí),研究人員發(fā)現(xiàn)了未加密的明文信息!黑客可以直接獲取親密伴侶的用戶名和密碼,這使得他可以冒充另一半并遠(yuǎn)程控制振動器。

研究人員分析的第二種振動器是 OhMiBod,它使用了加密數(shù)據(jù),但是加密使用的是令牌機(jī)制。令牌是用于驗(yàn)證用戶的數(shù)據(jù)片段,不同的用戶對應(yīng)不同的令牌。研究人員在一個(gè)測試手機(jī)上滲透到應(yīng)用程序的設(shè)置中,就得到了所有用戶的會話令牌和用戶名稱。在自己的手機(jī)中使用這些令牌和用戶名,黑客就可以假裝任何已注冊用戶的身份。

該研究團(tuán)隊(duì)研究發(fā)現(xiàn)的最容易攻擊的設(shè)備是無人機(jī),它允許用戶是匿名的。在無人機(jī) WiFi 覆蓋范圍內(nèi)的黑客可以輕松連接到無人機(jī)的 WiFi 接入點(diǎn)(不需要使用密碼),與之建立連接,然后就可以訪問傳輸?shù)綗o人機(jī)以及從無人機(jī)傳出的文件。接入無人機(jī)后,黑客可以控制無人機(jī)使其墜毀,或者破壞基準(zhǔn)設(shè)施,攻擊旁觀的路人,或者通過無人機(jī)的攝像頭進(jìn)行偵查間諜行動。8 月 2 日在“IEEE 安全&隱私”上發(fā)表的一項(xiàng)研究中給出了每個(gè)實(shí)驗(yàn)的細(xì)節(jié)。

研究人員向分析過的所有設(shè)備的制造商都發(fā)出了提醒,其中,振動器制造商非常重視并已經(jīng)解決了問題。CogniToys Dino 公司向研究人員詳細(xì)咨詢了這個(gè)問題,并試圖在系統(tǒng)中修復(fù)加密秘鑰的漏洞問題,但是在研究人員發(fā)表研究成果之前,這個(gè)問題還沒有解決。無人機(jī)廠商沒有回應(yīng)也沒有解決任何一個(gè)安全漏洞。

基于這種現(xiàn)狀,Cardenas 認(rèn)為消費(fèi)者需要認(rèn)真關(guān)注并了解物聯(lián)網(wǎng)的漏洞。“我們相信自己研究出來的漏洞只是冰山一角。新的設(shè)備、新的功能永遠(yuǎn)伴隨著新的漏洞,隨著我們的社會越來越依賴自動化和物聯(lián)網(wǎng),物聯(lián)網(wǎng)攻擊的影響將會越來越大。”他說。

“這些攻擊的影響不會拖慢物聯(lián)網(wǎng)開發(fā)人員設(shè)計(jì)新產(chǎn)品新功能的腳步,純粹由市場驅(qū)動的安全解決方案可能永遠(yuǎn)解決不了物聯(lián)網(wǎng)的安全問題。”Cardenas 補(bǔ)充道。“我們呼吁世界各國政府作出更多努力,通過激勵(lì)公司、投資安全研發(fā)并增強(qiáng)對安全問題的認(rèn)識,來幫助確保物聯(lián)網(wǎng)設(shè)備的安全。”

與非網(wǎng)編譯內(nèi)容,未經(jīng)許可,不得轉(zhuǎn)載!

相關(guān)推薦

電子產(chǎn)業(yè)圖譜