以“智能家居”的名義,家中的燃氣灶、門鎖、窗戶、燈泡、電視、冰箱、空調、抽水馬桶……被一件件接入網絡,當我們在享受這些智能家居帶來的便利生活時,很少有人了解這樣一個事實:家居用品聯網之后,你能通過網絡對它做各種智能操控,黑客也一樣可以。
今年以來,智能家居變得異?;鸨?,除了科技巨頭之外,電信公司、公共事業公司、房地產商以及保險公司都在覬覦這一領域。大伙你追我趕,各種打著“智能”標簽的產品紛紛上市,涵蓋智能照明、智能門鎖、智能醫療器械、智能家電等等。當人們大跨步地憧憬美好的智能生活之際,安全隱患早已如影隨形。從1998年的“CIH”,到1999年的“千年蟲”,2006年的“熊貓燒香”,互聯網病毒曾給我們留下慘痛的記憶,傷痛過后,防范技術已不斷完善和升級;而剛剛起步的物聯網卻猶如一個“初生嬰兒”,其安全防控體系遠遠及不上它的發展速度,隨時可能成為黑客們的獵物,面臨著更嚴峻的挑戰。
中國計算機學會安全專業委員會主任嚴明表示,木馬和病毒曾讓無數的電腦和手機成為充斥“肉雞”與“僵尸”的網絡,而現在,同樣的風險正向智能家居設備蔓延。
警報:病毒危害遠超互聯網 在8月初舉行的“黑帽安全大會”上,幾位黑客在全場觀眾面前現場演示了如何突破Nest智能恒溫器的防線。Nest作為IT巨頭谷歌旗下的智能家居品牌被輕易攻破,引發了人們對物聯網安全的擔憂。據了解,今年黑客大會的重要主題,就是演示攻破智能設備的過程,就連汽車的智能儀表盤也沒有幸免。
中佛羅里達大學從事安全研究的學生、演示如何攻陷Nest智能恒溫器的黑客Daniel Buentello說:“這些設備雖然打著智能的旗號,但是用戶并不能為它們安裝殺毒軟件。更糟糕的是,這個設備有一個秘密的后門,如果被人利用,就可以永遠躲在一旁觀察你,仿佛在自家墻上安裝了一位不速之客。”
日前,惠普的Fortify應用程序安全部門對市面上最熱門的10款消費級智能家居產品進行了研究分析,竟發現250種安全漏洞?;萜諞]有公布被調查的產品品牌,而只說了它們的種類:它們來自“電視、網絡攝像頭、家用恒溫器、遠程電源插座、灑水控制器、多設備控制中樞器、門鎖、家庭警報器、磅秤和車庫開門器的制造商”。
智能家居研發制造商高晟騰的高級工程師衛嘉表示,互聯網時代的病毒可以竊取個人信息、可以盜取財產、也可以導致電腦崩潰,影響人們的工作和生活,但這些大都不直接涉及人身安全。物聯網時代的病毒則可怕得多,當人們的生活被智能家居產品覆蓋,黑客們可以侵入和人們息息相關的家具和日常生活設備,直接造成人身傷害,甚至可以傷人性命。“黑客可以入侵智能門鎖,令密碼失效,方便他們入室偷竊或搶劫;他還可以入侵室內的空調肆意調節濕度和溫度,令身患疾病的業主病情加重;操控煤氣泄漏、令變電箱短路或爆炸……這一切并非危言聳聽。”
最令人驚恐的一個案例,是2013年的心臟起搏器入侵事件。當時,著名白帽黑客巴納比·杰克宣布,將在2013年7月的黑客大會上展示一項驚人的“絕技”:在9米之外入侵植入式心臟起搏器,然后發出命令,讓它釋放出高達830伏的電壓,形成足以讓人瞬間致命的電流。杰克聲稱發現了多家廠商的心臟起搏器存在安全漏洞。只需通過向服務器上傳惡意軟件,就能使心臟起搏器和心臟除顫器感染電腦病毒。
“當前,智能家居的安全隱患或許還沒有想象中那么明顯,那是因為智能家居的利用率和覆蓋面還不高,對于黑客而言,攻擊它們還不具備太多誘惑力。”衛嘉說,當智能家居的產業不斷發展壯大,人們對智能家居的依賴性變得愈來愈強之時,這其中展現出的經濟利益、商業價值,將會令黑客們垂涎欲滴。
死穴:“不設防”的無線路由器
風險首當其沖來自智能家居與網絡的入口之一:無線路由器。今年4月,國家互聯網應急中心發布通知稱,國內多個無線路由器廠商存在后門,黑客可直接控制無線路由。該消息為智能家居的安全性敲響了一個警鐘,因為黑客可以借道入侵家庭Wi-Fi路由器,進而控制所有的智能家居設備。
日前,一位華盛頓的網絡安全專家GeneBransfield開發了一款名為WarKitteh的小裝置。WarKitteh是一個搭載了SparkCore解密芯片、Wi-Fi無線網卡和GPS模塊的貓項圈。Bransfield把這個項圈套在一只名叫Coco的貓身上,隨后讓它在鄰居家附近漫游,同時記錄下了周圍可用的Wi-Fi網絡。結果,這個貓項圈尋獲了23個網絡密碼還在使用過時的WEP(有線加密技術)來加密密碼,而不是采用最先進的WPA,這超過了調查總數的1/3。
網絡安全專家BruceSchneier指出,目前,市面上有相當多的無線路由器是由廉價組件和簡單編程組成的,且制造商沒有跟進這些設備的更新和維護,以至于在無線路由器出售之后,往往只能由客戶自行安裝補丁。2011年,巴西一群黑客攻破了450萬個Wi-Fi路由器,偷取了所有用戶的個人信息,并獲取了一大筆不義之財。
國外的情況如此,國內情況也不容樂觀。極路由技術副總裁康曉寧日前對媒體表示,無線路由器層面的安全可能涉及幾個問題,一是加密手段。目前無線加密有幾個不同的層級,除了WPA2之外,其他的都已經有了快速破解的實現辦法;二是用戶的安全意識,因為即使是WPA2加密,黑客也可以通過“字典”和“撞庫”等手段來猜,但事實上很多用戶的密碼設置非常簡單,一下子就被人破解了;三是廠商在設計無線路由器的時候,就沒有充分考慮安全問題,在管理界面等方面的安全性較為薄弱。
各行其是:廠商缺乏安全意識
在產業發展初期,安全體系的滯后與不完善,原本在情理之中;但是相關廠商缺少安全意識,才更為令人擔憂。許多企業看到智能家居的巨大市場,想搶先一步占據先機,而急于將自己的產品推向市場,在應對攻擊方面并沒有投入很多資源。
當前,中國智能家居行業的一大問題是標準匱乏,廠商各自為陣,相互間的智能家居產品很難兼容,這不僅導致智能家居產品價格居高不下,難以形成產業化,同時也影響了安全性。
康曉寧指出,現在有一些廠商自己亂做協議,采用的技術也不一樣,從Wi-Fi、藍牙、Zigbee甚至紅外線,各自搞封閉體系,未來很難互聯互通,安全性也存在嚴重隱患。“曾經有一個廠商推出一款智能燈泡,可以網絡操控開關,但它的通信密鑰已經寫死,只要黑客破解得到地址,不用入侵局域網,就能隨意地遠程控制它;而對于用戶而言,除非更換一個燈泡,否則根本無法阻止黑客的行動。”
此外,智能家居廠商對安全知識的了解較為匱乏,一些智能家居的系統和產品,乍一看似乎很安全,其實漏洞百出。“物聯網時代的安全防范難度比互聯網時代要更大一些,原先大多是軟件層面,現在的趨勢是軟硬件高度結合,如果硬件的安全體系在創建之后無法根據情況變化而調整,就會顯得更加危險。”康曉寧說,所謂的安全概念要跳出過去的電腦和手機,有更高的全局安全思維,否則,當智能家居規模化發展起來,后果將不堪設想。
從用戶層面而言,人們對智能家居的安全問題關注較少,一些有網絡安全背景的用戶也會忽略設置密碼等基本的安全防范措施。這樣一來,即使廠商提供了強大的安全保護產品,黑客依舊可以輕松入侵用戶的智能家居。
未雨綢繆:安全防范要先走一步
毋庸置疑,智能家居的發展是大勢所趨。市場研究公司Gartner估計,到2020年,個人智能家居設備總裝機量將上升至260億臺。在此之前,人們就應當未雨綢繆,做好安全防范??禃詫幹赋觯瑹o論智能家居、可穿戴、智能汽車還是更多的領域,都一定要有充分的安全意識,提前作好準備,并且盡量留下可升級、完善的空間。衛嘉也表達了相同的觀點:在與黑客、病毒的不斷較量中,互聯網逐漸建立起了銅墻鐵壁,智能家居的安全防控也會有一個成長和成熟的過程,現在我們要做的,是希望它少走彎路,少受一些損失。智能家居企業所要做的,不僅僅是完成一件能夠為用戶帶來良好體驗的產品,更需要以責任心從技術角度,更好地加強產品的安全性,保護用戶的隱私。
衛嘉表示,限于規模,智能家居的控制結構通常是集中式的控制中心??刂浦行牟杉畔?,對采用不同格式、協議的信息進行規范化處理,然后進行信息交換。因此,控制中心的安全防范非常重要,這意味著要對控制中心所在機器(如無線路由器)進行更好的安全保護。無線路由器作為家庭中的無線信號源頭,所有的家庭設備都可以以它為基點被聯系起來。在未來,某個智能窗簾、智能沙發的廠家不用單獨做技術端的東西,只需采用智能路由器的解決方案,將自己的產品接入以智能路由為中心的家居網絡。智能路由器重要的統帥作用,也是吸引小米、百度、360等一批企業紛至沓來的重要原因。
然而,路由器的硬件能力卻和它將要擔任的重任不相匹配??禃詫幗榻B說,過去這些年間,路由器的發展非常緩慢,配置較低、難堪大用,因為當時大家以電腦上網為主,電腦較強的安全防護體系,導致路由器對安全的重要性不大。但是當智能家居、可穿戴等市場興起以后,智能路由器的軟硬件性能和功能配置,被倒逼著快速向上發展,這是一個軟件倒逼硬件的過程。“路由器看上去簡單,但實際上的技術門檻并不低,加上供應鏈、質量管理等各方面的硬件要求,目前絕大多數的小廠商其實都已經在未來的競爭中出局,大的公司能不能做起來,也還存在不確定性。”
鏈接 有線傳輸更安全
除了在智能家居設備的軟硬件上提升安全措施外,一些專家提出了用電力線通信技術(PLC)來傳輸信息。目前,我們較為熟悉的“電力貓”就采用了這種技術,電力貓即“電力線通訊調制解調器”,使用家庭或辦公室現有電力線和插座組建成網絡,來連接PC、ADSLmodem、機頂盒、監控設備等等,并傳輸數據,語音和視頻。
據介紹,PLC產品能通過既有的電路快速建構局域網絡,實現信息傳輸等功能,從而達到“有電就有網絡”,實現全區域無盲區的網絡覆蓋,節省了大量成本。
有專家認為,出于美觀性和便于部署的考慮,目前的智能家居大多采用無線通信解決方案,而無線傳輸協議的安全性較弱,相對而言,有線傳輸經過多年的發展,已經形成了較為完善的安全體系;而電線的高覆蓋率,又能實現無線傳輸的便捷性。如果能夠很好地發揮(PLC)的特點,將極大地有助于智能家居產業的發展。
當黑客能遙控你家里的馬桶,沒有什么比這更糟糕的了……
在2013年8月的黑帽安全大會上,韓國高麗大學的安全人員Seungji n Lee曾遙控三星智能電視發布“白宮遭到攻擊”的假新聞,并證明了可以通過智能電視監視用戶。
當你看電視的時候,別人卻在通過電視監視著你,這真叫人不寒而栗。今年6月彭博社報道稱,總部位于芝加哥的企業數據安全公司Trustwave成功入侵日本建材和住宅設備巨頭Lixil生產的智能馬桶,他們能操縱馬桶蓋的開啟和關閉,甚至能讓馬桶向用戶下身噴射水流。
當人們待在隱私性最強的住宅中卻不再有安全感,沒有什么比這更糟糕了。在本月初舉行的黑帽安全大會上,有黑客輕而易舉地入侵了谷歌Nest智能恒溫控制器。
Nest恒溫器可謂谷歌在智能家居市場的排頭兵,可以調節用戶的室內燈光,控制室溫。Nest的“陷落”,引發了人們對智能家居安全性的擔憂。
黑客發現酒店安全漏洞
《連線》雜志報道稱,在日前舉行的“黑帽”安全大會上,西班牙黑客、目前在一家美國獨立安全咨詢公司工作的JesusMolina向與會者“分享”了自己的最新發現。2013年,他在深圳的瑞吉酒店入住時,對房間內的操控系統產生興趣。今年年初,他特意去酒店住了幾天,找到了一些安全漏洞。通過這些漏洞,他能夠控制酒店250多個房間里的溫控器、燈光、電視、百葉窗,還有門外的“請勿打擾”電子燈。
《連線》在報道中稱:瑞吉酒店向每個客人提供了iPad和電子管家應用,用來控制房間里的各種設施,但是,他們使用的通信協議KNX不安全,沒有提供加密功能。“KNX/IP協議不能保證安全,”Molina對《連線》網站說,“因此,任何一個酒店或公共場所,如果在不安全的網絡上使用該協議的話,很容易使自己成為攻擊對象。”更為糟糕的是,客戶控制物聯網設備和瀏覽網頁時,使用了同一個開放無線網絡。只要在無線網絡范圍內,黑客可以輕易地實施攻擊。另外,由于酒店沒有對iPad進行認證,黑客也能用筆記本控制其他房間的設備。黑客還可以在iPad上安裝木馬程序,實現遠程遙控。“我可以身在柏林,然后控制iPad,讓它關掉深圳酒店里的燈光。”他說。他還能在iPad上安裝惡意程序,讓它隨機選定時刻,開關房間里的燈光和電視。
Molina向酒店的安全主管報告了這個問題。安全主管承認了問題的存在,并且說他正在努力修補。不過,事情沒有那么簡單,酒店需要對全部系統進行更換。
《連線》指出,Molina發現的安全問題,并不僅僅在酒店存在。目前,許多家用自動化系統都使用了不安全的KNX協議。“人們使用這些協議并不是為物聯網構建的”Molina說,“在無線的情況下,家庭自動化使用KNX完全沒有道理。我們在物聯網上進行的‘游擊戰’會很危險。”