专家透过发现联网设备安全漏洞寻找防护之道

  研究人员在不久前的BlackHatUSA大会上,展示目前市场热卖的智慧型恒温装置如何会受到骇客入侵威胁。消费者逐渐被物联网(IoT)包围,日常生活中的嵌入式装置、家电都具备连网功能,而研究人员也证实,这种诉求便利的连结性为设备同时也会遭受安全风险,为使用者隐私带来负面效应。

  在8月初于美国拉斯维加斯举行的2014年度BlackHat大会上,来自中央佛罗里达大学的研究人员GrantHernandez、YierJin,以及独立研究人员DanielBuentello,对市场上热卖的物联网概念装置──NestLearningThermostat智慧恒温器重炮轰击;三位研究人员证实,如果攻击者能取得对该种智慧恒温器的实体接取机会,该装置就非常容易受到安全威胁。

  研究人员们实际示范,攻击者在不到15秒的时间内就能把Nest恒温器从底座上移除,并透过microUSB介面的缆线植入后门恶意程式,而且恒温器主人完全不会发现有任何改变;这种恶意程式能让Nest被用来当做窥探使用者的工具,或是透过网路攻击其他装置,甚至窃取无线网路凭证等等。

  这种安全威胁对目前以及未来的Nest恒温器使用者来说有何意义?就如同我们看到的DropCam网路摄影机骇客入侵案例,攻击者需要对装置有实体接触,这表示歹徒得闯入你家,恐怕是远比恒温器被植入恶意程式更严重的威胁;不过研究人员设想了许多情境,表示Nest恒温器可能被有心人士购买、植入恶意程式、再退货给商店,或者是被植入过恶意程式的也可能透过线上商店被卖给特定的顾客。

  而最大的问题是,如果装置被骇客入侵了,使用者是完全不会知道;防毒软体也无法在该类装置中执行并搜寻恶意程式码;基本上,若要在不转存记忆体或分析装置韧体的情况下察知装置是否被骇客入侵,唯一方法就是监控网路资料流量,或是观察是否有异常情况出现──也就是在大多数家庭网路中不太可能出现的情况。

  不过研究人员还是称赞Nest恒温器是一款设计精良的产品,到目前为止,这款装置的安全威胁仍仅限于透过USB缆线实体入侵;研究人员还在忙着寻找Nest网路客户端、服务,以及可支援远端利用的NestWeave通讯协议是否有漏洞存在。透过存取装置上的档案,以及藉由硬体后门取得与执行程式互动的能力,恐怕骇客找到远端攻击方法只是时间问题。

  除了被当作攻击其他家用无线网路上连网装置的「跳板」,Nest智慧恒温器还可能带来其他安全威胁;研究人员表示,NestWeave通讯协议也可能是一个脆弱的切入点。Weave是一个以802.15.4标准为基础的通讯协议,与Zigbee与WirelessHART类似,能让Nest恒温器与其他Nest装置通讯,如NestProtect烟雾/二氧化碳警报器。

  如何能防止骇客攻击同样具备以802.15.4通讯协议为基础之介面的装置,例如智慧电表、遥控门锁等等?这也是研究人员正在努力调查的部分。在大会发表专题演说时,上述研究人员们也询问听众们是否会继续使用Nest装置;其中一位研究人员Buentello表示:「尽管我们做了那么多研究发现它们可能有多么危险,我还是没放弃它们、我家装了两个。」

  研究人员们总结表示,今日我们对于可接受之嵌入式装置所采取的行动与决定,将替未来三十年的产品设立标准。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:被遗忘的权利:失败的是我们,不是谷歌