隨著物聯網(IoT)市場突飛猛進,所有的家電產品,現在幾乎都推出了互聯型號。據Gartner預測,到2015年消費者的智慧家庭環境中將存在29億臺互聯的物聯網設備。
但盡管公眾對智慧家庭的認可度不斷提升,最新的研究顯示,物聯網設備的“安全”問題似乎并未得到同樣的重視,這使得消費者的隱私可能被泄露。近日,賽門鐵克最近分析了50款目前上市的智慧家庭設備,對其安全性進行了評估。
互聯家庭情況
在本次研究中,賽門鐵克分析了以下類別的物聯網設備:
·智能溫控器
·智能門鎖
·智能燈泡
·智能煙霧探測器
·智能能源管理設備
·智能集線器
我們的研究結果也適用于其他物聯網設備和智慧家庭產品,如:
·安全警報
·監控 IP 攝像頭
·娛樂系統(智能電視和電視機頂盒等)
·寬帶路由器
·網絡連接存儲(NAS)設備
智慧家庭設備可能使用后端云服務來監控設備的使用情況,或支持用戶遠程控制這些系統。用戶可以通過移動應用或 Web門戶網站訪問這些數據或控制設備。
我們的研究結果顯示,許多設備和服務都存在一些基本的安全問題。
薄弱的身份認證機制
這些設備都沒有使用相互身份認證功能或采用強密碼。更糟糕的是,一些設備將身份認證密碼限定為簡單的四位PIN 碼,使得用戶無法在云接口上設置強密碼。此外,這些設備還不支持雙因素身份認證(2FA),并且無法應對密碼暴力破解攻擊,導致用戶很容易成為攻擊的目標。
Web漏洞
除了薄弱的身份認證機制外,許多智慧家庭Web接口還容易受到一些眾所周知的Web應用漏洞的困擾。在對15個物聯網云接口執行快速測試后,結果顯示這些設備存在一些嚴重的漏洞,但此項測試只能檢查表面問題。我們發現并報告了有關路徑遍歷、不受限制的文件上傳(遠程代碼執行)、遠程文件包含(RFI)和 SQL注入等十項漏洞。除了智能燈泡,涉及到的設備還包括智能門鎖。我們可以通過互聯網遠程開門,甚至無需知道密碼。
本地攻擊
攻擊者會通過侵入采用弱加密功能的Wi-Fi網絡,攻擊家庭網絡,進而攻擊用戶的智能設備。我們發現,這些設備以明文方式本地傳輸密碼或者根本不使用任何身份認證功能。物聯網設備還存在一個共同的特點,即采用未簽名的固件更新。此項安全功能的缺失會讓攻擊者能夠輕易攻破家庭網絡,破解物聯網設備的密碼。這些被盜的證書可用于執行其他命令,甚至還能通過惡意固件更新徹底控制設備。
潛在的攻擊
到目前為止,我們還未發現大規模惡意軟件瞄準智慧家庭設備,例如,路由器和網絡連接存儲設備等與電腦相關的設備。目前,提出的大多數物聯網攻擊只是概念驗證,還沒有使攻擊者產生任何利潤。但這并不意味著,未來當技術變得更加主流時,攻擊者不會瞄準物聯網設備。
回顧過去,如果攻擊者的手段沒有新意,我們就不會把他們太當回事,但實則相反,他們總能想到新的攻擊方法。即使只是濫用技術、威脅用戶或者攻擊家庭網絡,網絡犯罪分子總能夠隨時準備并熱衷于進攻任何目標。
所以不要過早的滿足于新型智慧家庭自動化項目,需要花點時間想想這些便利的設備會如何暴露您的信息和家庭網絡,進而使它們受到網絡攻擊。這就要求各大制造商生產安全性更高的智慧家庭設備和物聯網設備,只有這樣,安全問題才能夠得到改善。
如果您想了解有關智慧家庭設備的更多分析和洞察,請參閱我們的白皮書。
應對方法
不幸的是,用戶難以自行提高物聯網設備的安全性,這是因為大多數設備不提供安全的操作模式。盡管如此,用戶還應堅持采納以下建議,確保降低其受到攻擊的風險:
·在設備賬戶和 Wi-Fi網絡上采用獨特的強密碼
·更改默認密碼
·設置 Wi-Fi 網絡時,使用安全性更高的加密方法,如 WPA2
·沒有必要時,關閉或保護物聯網設備的遠程訪問功能
·如果可以,請使用有線連接,而不是無線連接
·如果可以,將設備連接到獨立的家庭網絡中
·購買二手物聯網設備時要十分小心,這是因為這些設備可能已被篡改
·研究供應商提供的設備安全保護措施
·根據您的需要,修改設備的隱私和安全設置
·禁用多余的功能
·安裝最新更新
·確保像干擾或網絡故障等造成的停機不會導致不安全的安裝狀態
·確認是否要使用智能功能,或者普通設備是否能夠滿足要求
作為安全行業的領軍企業,賽門鐵克致力于幫助各大物聯網設備制造商打造安全的物聯網設備。開發新設備時,供應商應該考慮采納以下五項基本原則:
·針對物聯網設備的強大信任模式,例如,通過SSL執行設備身份認證
·保護對于物聯網設備至關重要的代碼,例如,數字代碼簽名
·對物聯網設備執行高效、基于主機的保護功能,例如,端點保護和系統加固功能
·對物聯網設備執行安全、有效的管理,例如,配置和無線更新
·開展安全分析以應對新型高級威脅,例如,異常檢測功能