在上周的传统标题“物联网有什么问题”中,增加了一项来自密歇根大学和巴西伯南布哥联邦大学的专家的科学研究。 该研究从亚马逊网站上最畅销的清单中检查了96台用于智能家居的IoT设备。 科学家们分析了通过智能手机手动或使用自动网络通信分析工具来管理这些设备的应用程序。 首先,他们搜索由于安全连接不足而可能控制物联网设备的漏洞。
对于96种不同的设备,组装了32种独特的控制应用程序。 其中一半要么在使用IoT时不加密流量,要么使用固定的加密密钥。 因此,如果您可以访问本地网络,则不仅所有者可以控制设备,而且所有人(通常)也需要一招。 PDF的学习在
这里 ,俄语的简短摘要在
此新闻中 。 我们将介绍工作中最有趣的细节。
与通常针对特定设备的特定漏洞的典型安全性研究不同,巴西和美国专家的科学研究提供了一种综合方法。 从理论上讲,它可以用于评估可以连接到Internet和/或本地网络的任何IoT设备的安全性。 结果是,方法如下:我们将自己局限于控制应用程序及其与智能家居设备之间的交互方式的研究。 不会考虑设备本身的间隙-假定如果客户端部分易受攻击,则您将无法进一步挖掘,因此一切都非常糟糕。
典型设备(例如监控摄像头)的操作方案涉及通过控制器与智能手机进行交互-既可以直接通过本地网络,也可以通过制造商方面的云系统进行交互。 首先,研究人员购买了五种最受欢迎的智能家居设备,并对其进行了手动研究。 立即发现问题-例如,使用这样的远程控制TP-Link插座:
通过智能手机上的应用程序对设备进行的初始配置完全无需加密即可进行。 在正常操作期间,将提供数据加密,但是加密密钥对于该系列中的所有设备都是一个。 为了证实这种方法的实际后果,研究人员上传了一段
视频,证实了抓住设备控制权的可能性。 对五种设备的研究使我们能够提出问题,后来使用(主要是)自动分析系统找到了答案:
- 所用固件中是否使用了“默认”加密密钥?
- 设备和智能手机之间是否通过局域网直接连接?
- 应用程序和设备是否通过网络发送广播消息?
- 是否使用了故意易受攻击的通信协议?
所选的四个应用程序的答案如下:
Kasa Smart是TP-Link设备的应用程序,例如上面的智能插座。
LIFX是遥控灯泡的制造商。 WeMo由Belkin开发,而e-Control是
BroadLink ,在这两种情况下,它都是通过红外控制照明和电器,电视和家用电器以及安全系统。 就WeMo而言,研究人员发现与本地网络上的设备通信时缺乏加密和任何形式的授权。 通过截取网络数据包,科学家可以在所有者不知情的情况下创建控制Belkin智能设备的脚本。
总体研究结果:16个应用程序不使用加密或使用固定密钥加密。 18个应用程序与本地网络上的设备进行通信,14个仅通过制造商的服务器进行通信。 6个应用程序使用易受攻击的通信协议。 登记册
要求研究中提到的公司发表评论。 LIFX智能灯泡制造商的评论是,该公司正在寻求安全性和便利性之间的平衡,这通常是物联网设备的关键问题。
设备(或控制器)与智能手机之间通过局域网进行的直接通信可保护用户免受制造商突然破产或终止对过时设备的支持。 如果在这种情况下,您的物联网与云捆绑在一起,那么您会发现自己像一块破碎的铁皮一样面对面。 但是制造商关于无需保护本地网络中的通信的论点也是有争议的。 本地网络可能会被黑客入侵;还有可能损害可以访问它的设备。 路由器的众多漏洞(可以通过在浏览器中打开正确的链接来更改的设置)进行确认。
该研究提供了“正确”设备的示例,其中与控制应用程序的交互仅通过云系统发生,并且对传输的数据进行了必要的加密。 这些是Nest和EZVIZ的产品。 它还实现了一种相对安全的方式来初始配置设备。 在第一种情况下,它是显示在设备屏幕上的随机验证码。 在第二种情况下,必须以QR码的形式将唯一的授权行应用于设备。
研究人员在这项工作中设定的优先级,以及有关保护智能家居系统通信的正确方法的想法都可能受到挑战。 至少,该研究再次确认,即使在本地网络中,有意识地降低通信通道的保护也不值得。 后果可能很严重,尤其是如果智能警报或连接互联网的门锁使用了不安全的方法时。
免责声明:本摘要中表达的观点可能并不总是与卡巴斯基实验室的官方立场相符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。