智能家居是如今的大熱門,然而在人們只關注到家居的智能和人性化時,黑客們卻將目光放在了智能家居中一切可利用的漏洞上。
從應用看漏洞
資料顯示,在多種家庭自動化設備和傳感器的幫助下——包括門鎖、開關和電源插座——所有這些設備都可通過互聯網實現遠程控制和監控功能,它們中的大多數還可連接至基于云端的服務,用戶則可通過網頁端口或智能手機應用與之進行交互。
記者在烏云峰會上,也同白帽子交流了一些智能家居的漏洞,從如何從固件攻擊、嵌入式腳本攻擊、協議Hack和工控等多角度解析,加上視頻演示,全面展示了黑客是如何黑掉家庭中的各種智能設備,這其中包括智能插座、智能路由器以及如何遠程控制空調、冰箱、電視機等設備,最可怕的是可以通過劫持監控,進而控制整棟大樓的智能設備。你要相信,《黑客帝國》是可以情景再現的!
安全專家們查看了這些設備的前端(用戶和云服務之間)和后端(設備和云服務之間)連接,在前端連接方面,他們發現只有SmartThings Hub執行了強密碼,而Ubi甚至沒有對用戶連接進行任何加密,這無疑給中間人攻擊創造了可能。而在后端連接這一塊,這些設備的表現更加糟糕。Ubi和MyQ Garage沒有執行加密,沒有提供對抗中間人攻擊的必要保護,對于重放攻擊也毫無防御力。此外,Ubi也沒有對敏感數據進行適當的保護。
除了SmartThings Hub之外,這些設備都不具備中間人攻擊保護,因為它們要么完全沒有使用安全傳輸層協議(TLS)加密,或是沒有使用適當的證書驗證執行TLS加密。
這種情況表明,廠商在產品設計階段都是假定它們未來所運行的網絡環境都是安全的,但事實顯然并非如此。從過去幾年里的安全研究中我們可以看出,如果說有什么東西的安全性比物聯網設備還要差,那就是消費類路由器了。安全專家經常會在路由器當中發現嚴重的安全漏洞,它們中的大多數可讓黑客執行中間人攻擊,也導致了數以百萬計的路由器被用于大規模的攻擊。
物聯網和智能家居
物聯網廠商對于家庭網絡安全的錯誤信任也反映在了旗下產品暴露于這些網絡中的調試接口和其他服務。
曾有媒體報道,Veracode的調研發現,Wink Hub會在80端口運行未認證的HTTP服務,Wink Relay會運行可通過網絡訪問的ADB服務,Ubi運行ADB和VNC(遠程桌面)服務時都不需要密碼,SmartThings Hub所運行的Telnet服務器受到了密碼保護,MyQ Garage所運行的HTTPS服務會暴露基本連接信息。
在Wink Relay和Ubi這兩款設備身上,暴露的ADB接口可向攻擊者提供root權限,讓他們得以在設備上執行任意代碼和命令。
在云端服務方面,Veracode的研究者雖然沒有直接對這些服務的安全性進行分析,但他們還是考慮到了幾種可能出現的情況,比如如果攻擊者獲取到了用戶賬戶、截獲了與之接近的連接、或是徹底沖破云服務會發生什么。他們得出的結論是,這些情況會導致嚴重程度不同的安全問題,輕則暴露敏感信息,重則致使設備徹底被控制。
廠商并沒有清楚地向用戶解釋這些設備對于云服務的依賴,但他們的確應該如此——因為并不是每一位用戶都意識到,他們并不是直接和設備進行交互的。當使用配套的移動應用時,控制信號實際上需要通過由第三方運營的服務才會被傳遞到設備當中。這同時也意味著,需要獲得安全措施保護的不僅僅是硬件設備本身,還包括網絡服務。
Veracode根據這些分析結果得出的結論是,這些測試設備的設計師“沒有足夠重視安全和隱私,從而把消費者置于網絡攻擊或物理入侵的風險當中”。
總之,云端存在一些Web上的漏洞,可以直接控制到權限,而且它的權限比較大,是直接Root權限,有很多東西就可以遠程控制它的設備。在云端幾乎就把設備上所有的信息全部存儲,而且云端上還有DIBAT模式,它可以直接升級固件,甚至黑客可以直接編一個固件,然后升級到你的設備當中,而一直遠程監控你。