研究人員在不久前的BlackHatUSA大會上,展示目前市場熱賣的智慧型恒溫裝置如何會受到駭客入侵威脅。消費者逐漸被物聯網(IoT)包圍,日常生活中的嵌入式裝置、家電都具備連網功能,而研究人員也證實,這種訴求便利的連結性為設備同時也會遭受安全風險,為使用者隱私帶來負面效應。
在8月初于美國拉斯維加斯舉行的2014年度BlackHat大會上,來自中央佛羅里達大學的研究人員GrantHernandez、YierJin,以及獨立研究人員DanielBuentello,對市場上熱賣的物聯網概念裝置──NestLearningThermostat智慧恒溫器重炮轟擊;三位研究人員證實,如果攻擊者能取得對該種智慧恒溫器的實體接取機會,該裝置就非常容易受到安全威脅。
研究人員們實際示范,攻擊者在不到15秒的時間內就能把Nest恒溫器從底座上移除,并透過microUSB介面的纜線植入后門惡意程式,而且恒溫器主人完全不會發現有任何改變;這種惡意程式能讓Nest被用來當做窺探使用者的工具,或是透過網路攻擊其他裝置,甚至竊取無線網路憑證等等。
這種安全威脅對目前以及未來的Nest恒溫器使用者來說有何意義?就如同我們看到的DropCam網路攝影機駭客入侵案例,攻擊者需要對裝置有實體接觸,這表示歹徒得闖入你家,恐怕是遠比恒溫器被植入惡意程式更嚴重的威脅;不過研究人員設想了許多情境,表示Nest恒溫器可能被有心人士購買、植入惡意程式、再退貨給商店,或者是被植入過惡意程式的也可能透過線上商店被賣給特定的顧客。
而最大的問題是,如果裝置被駭客入侵了,使用者是完全不會知道;防毒軟體也無法在該類裝置中執行并搜尋惡意程式碼;基本上,若要在不轉存記憶體或分析裝置韌體的情況下察知裝置是否被駭客入侵,唯一方法就是監控網路資料流量,或是觀察是否有異常情況出現──也就是在大多數家庭網路中不太可能出現的情況。
你家的智慧恒溫器可能會被駭客入侵!
不過研究人員還是稱贊Nest恒溫器是一款設計精良的產品,到目前為止,這款裝置的安全威脅仍僅限于透過USB纜線實體入侵;研究人員還在忙著尋找Nest網路客戶端、服務,以及可支援遠端利用的NestWeave通訊協議是否有漏洞存在。透過存取裝置上的檔案,以及藉由硬體后門取得與執行程式互動的能力,恐怕駭客找到遠端攻擊方法只是時間問題。
除了被當作攻擊其他家用無線網路上連網裝置的「跳板」,Nest智慧恒溫器還可能帶來其他安全威脅;研究人員表示,NestWeave通訊協議也可能是一個脆弱的切入點。Weave是一個以802.15.4標準為基礎的通訊協議,與Zigbee與WirelessHART類似,能讓Nest恒溫器與其他Nest裝置通訊,如NestProtect煙霧/二氧化碳警報器。
如何能防止駭客攻擊同樣具備以802.15.4通訊協議為基礎之介面的裝置,例如智慧電表、遙控門鎖等等?這也是研究人員正在努力調查的部分。在大會發表專題演說時,上述研究人員們也詢問聽眾們是否會繼續使用Nest裝置;其中一位研究人員Buentello表示:「盡管我們做了那么多研究發現它們可能有多么危險,我還是沒放棄它們、我家裝了兩個。」
研究人員們總結表示,今日我們對于可接受之嵌入式裝置所采取的行動與決定,將替未來三十年的產品設立標準。