《紐約時(shí)報(bào)》撰文稱,物聯(lián)網(wǎng)的支持者認(rèn)為它有很多好處,比如節(jié)能、用高科技來預(yù)期你的想法,甚至還能減少道路擁堵,但它卻有一些不可不防的風(fēng)險(xiǎn),很多人目前還沒有意識(shí)到這些風(fēng)險(xiǎn)的存在。
物聯(lián)網(wǎng)的風(fēng)險(xiǎn)在于:一些無線連接的設(shè)備位于同一個(gè)地方,這對(duì)黑客具有不可抗拒的吸引力。黑客可以在空中傳播惡意代碼,就像飛機(jī)上的流感病毒一樣。
在上周發(fā)表的一份報(bào)告中,研究人員稱他們發(fā)現(xiàn)了一種無線技術(shù)的缺陷,這種技術(shù)常常用于智能家居設(shè)備,比如燈、開關(guān)、鎖、恒溫器,等等。
特拉維夫附近的魏茨曼科學(xué)院和加拿大達(dá)爾豪斯大學(xué)研究人員用飛利浦的Hue智能燈泡進(jìn)行了實(shí)驗(yàn),發(fā)現(xiàn)這個(gè)無線缺陷可以被黑客用來控制燈泡。
這聽起來好像是個(gè)小問題。但你不妨想象一下,如果有成千上萬個(gè)聯(lián)網(wǎng)的設(shè)備靠得比較近,那會(huì)是什么情況——黑客創(chuàng)建的惡意軟件只要感染了其中一個(gè)設(shè)備,就可能會(huì)像瘟疫一樣傳播開來。
難以抵御的攻擊
黑客不必直接訪問這些設(shè)備就可以感染它們:研究人員在距離一棟建筑物229英尺(約70米)的地方駕車駛過,就足以讓這棟建筑物內(nèi)的網(wǎng)絡(luò)感染上了惡意軟件。
就在兩周之前,黑客發(fā)起了拒絕訪問攻擊,沖擊了新罕布什爾公司Dyn的服務(wù)器,中斷了它們提供的DNS服務(wù)。
安全專家說,他們認(rèn)為黑客通過控制一系列聯(lián)網(wǎng)設(shè)備,制造了一個(gè)僵尸網(wǎng)絡(luò),然后利用它發(fā)起了這次攻擊。不過這些黑客并沒有使用周四這份報(bào)告中提及的方法。中國一家無線攝像頭制造商表示,其部分產(chǎn)品的密碼太弱是黑客本次攻擊成功的原因之一。
“即使是最好的互聯(lián)網(wǎng)防御技術(shù)也無法阻止這樣的攻擊,”德高望重的密碼學(xué)家Adi Shamir說。他是這份報(bào)告的作者之一。
蠕蟲感染的風(fēng)險(xiǎn)
這種新的風(fēng)險(xiǎn)和無線電協(xié)議ZigBee有關(guān)。ZigBee誕生于20世紀(jì)90年代,是一種廣泛應(yīng)用于家庭消費(fèi)設(shè)備的無線標(biāo)準(zhǔn)。雖然按道理講它應(yīng)該是安全的,但其實(shí)不是。
研究人員發(fā)現(xiàn),ZigBee可以用來創(chuàng)建計(jì)算機(jī)蠕蟲,在聯(lián)網(wǎng)設(shè)備之間傳播惡意軟件。
計(jì)算機(jī)蠕蟲可以不斷地從一個(gè)設(shè)備復(fù)制到另一個(gè)設(shè)備,近年來人們對(duì)它的關(guān)注有所減少,但是在商用互聯(lián)網(wǎng)起步的早期,它就已經(jīng)是一個(gè)威脅。在1988年,一個(gè)蠕蟲估計(jì)感染了全部聯(lián)網(wǎng)計(jì)算機(jī)的十分之一。
現(xiàn)在,聯(lián)網(wǎng)設(shè)備的數(shù)量已經(jīng)增加到了數(shù)以10億計(jì)的級(jí)別,蠕蟲感染風(fēng)險(xiǎn)也大大增加。
黑客可以利用這些設(shè)備組成僵尸網(wǎng)絡(luò),來發(fā)動(dòng)類似于針對(duì)Dyn公司的攻擊。也可以把它們當(dāng)作跳板來竊取信息,或者僅僅是用來發(fā)垃圾郵件。
他們還可以將LED燈設(shè)置為頻閃模式,用來觸發(fā)癲癇癥的發(fā)作,或者純粹就是讓人感覺不舒服。這聽起來好像有點(diǎn)牽強(qiáng),但研究人員已經(jīng)證實(shí)了這種可能性。
開展模擬攻擊
飛利浦Hue智能燈泡的顏色和亮度可以通過計(jì)算機(jī)或智能手機(jī)進(jìn)行調(diào)整。研究人員表示,你只要感染一個(gè)燈泡,就可以在幾分鐘內(nèi)感染附近的大量燈泡。蠕蟲可以把惡意軟件傳播到每個(gè)燈泡——即使這些燈泡不在同一個(gè)專用網(wǎng)絡(luò)中。
在創(chuàng)建感染模型時(shí),他們模擬了巴黎大約40平方英里區(qū)域內(nèi)的燈光分布狀況,發(fā)現(xiàn)那里只需要分布著1.5萬個(gè)聯(lián)網(wǎng)設(shè)備,惡意軟件就可以感染整個(gè)地區(qū)。
研究人員說,他們已經(jīng)把這件事通知了飛利浦。該公司要求研究人員在他們修復(fù)這個(gè)漏洞之后再公開論文。飛利浦在上個(gè)月發(fā)布的補(bǔ)丁中修復(fù)了這個(gè)漏洞,建議客戶通過智能手機(jī)應(yīng)用安裝補(bǔ)丁。但是,這個(gè)問題的意義依然很重大。
“根據(jù)我們的評(píng)估,這個(gè)問題對(duì)安全的影響比較小,因?yàn)檫@是一種專門硬件,軟件也沒有公開,而且理論上要開展這種攻擊,需要這些飛利浦燈泡之間的距離非常近。”飛利浦發(fā)言人貝思布倫納在一封電郵聲明中說。
研究人員說,為了開展模擬攻擊,他們需要克服兩個(gè)獨(dú)立的技術(shù)挑戰(zhàn)。首先是發(fā)現(xiàn)了無線通信系統(tǒng)中的一個(gè)“重大錯(cuò)誤”,可以把已經(jīng)安裝好的燈從現(xiàn)有網(wǎng)絡(luò)中“拽出來”。
然后研究人員利用“側(cè)信道”(side channel)攻擊方式,盜竊了飛利浦用來驗(yàn)證新軟件的密鑰。
研究人員寫道:“我們使用的都是很容易弄到的設(shè)備,花費(fèi)了僅僅幾百美元,就找到了這個(gè)密鑰。這再次表明,即使一些大公司使用了標(biāo)準(zhǔn)的加密技術(shù)來保護(hù)拳頭產(chǎn)品,它們要保障安全也非常不容易。”