《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業(yè)界動態(tài) > 智能燈泡也被黑客盯上了,,小心信息泄露

智能燈泡也被黑客盯上了,小心信息泄露

2020-03-02
來源:網(wǎng)易科技
關鍵詞: 智能燈泡 黑客 LED

  從小時候的拉線開關到今天的語音,、手機控制,,燈泡也經(jīng)歷了一場智能化變革,但智能燈泡真的安全嗎,?最新研究發(fā)現(xiàn),,智能燈泡也和電腦一樣,很容易受到黑客攻擊,,讓你暴露在陌生人的監(jiān)視之下,。

  在近期的《美國計算機學會會報》中,得克薩斯大學圣安東尼奧分校的研究人員發(fā)表了一份名為「通過智能燈泡的信息泄漏」(《Light Ears: Information Leakage via Smart Lights》)的研究報告,。報告顯示,,智能燈泡和其他任何連接到物聯(lián)網(wǎng)的設備一樣,很容易受到網(wǎng)絡黑客的攻擊,。攻擊者可以利用智能燈泡作為進入家庭網(wǎng)絡的入口,,實施數(shù)據(jù)竊取等一系列破壞行為。

  傳統(tǒng)的入侵包括在燈泡設置過程中越過沒有啟動防護的 Wi-Fi 防火墻,,或者利用簡陋的用戶認證和授權(quán)操作進程,。但這份報告揭露的方法更加新穎,有點像007里詹姆斯邦德會使用的那種:控制燈泡發(fā)出的光波,,并在其中嵌入惡意指令,。或者攔截它們并提取其中的信息。

  也就是說,,無論你是在室外,、商場、大使館或者其它地方,,只要黑客能夠用接收器捕捉到由智能發(fā)光二極管(LED)發(fā)出的調(diào)制光波,,他就有可能竊取你的信息(所以,大使館率先使用智能燈泡著實不是明智之舉),。

  德克薩斯州大學圣安東尼奧分校的 Murtuza Jadliwala 是報告的作者之一,。他說:「是的,你不需要穿透防火墻,,你只需要通過光通道發(fā)送一條信息就可以了,。」「我們要向大家傳達的信息是,,哪怕是連入家庭網(wǎng)絡的最簡單的物聯(lián)網(wǎng)設備,,也不能低估。智能燈泡就是一個例子,,如果你不注意,,你的隱私就可能泄露?!?/p>

  智能照明技術入門

  我們來快速回顧一些智能燈泡技術:

  智能燈泡——比如來自「Signify」公司(原「飛利浦照明」,,世界上最大的照明公司,2018年3月改名 Signify)的飛利浦 hue ——可以對智能手機 app 和其他無線控制 (包括那些在房主度假時通過互聯(lián)網(wǎng)遠程發(fā)送的應用程序) 進行響應,,這些應用程序會命令智能燈泡打開或關閉,、變亮或變暗、或改變顏色和色溫,。

  

2020%2F0302%2Fd8d88c21j00q6jjve001ac000u000n2c.jpg

  LED 燈支持這種數(shù)字化操作,,因為它們的光源是半導體,即發(fā)光二極管,。有時候,,數(shù)字化命令來自所連接的電視節(jié)目或一段音樂所給出的提示,它會指示燈光改變以適應電視劇中的動作或播放的歌曲的情緒,。用戶也可以預設燈光在白天或黑夜的特定時間變化,。智能燈通常還有一個紅外發(fā)射器來支持其他智能家居操作,比如為監(jiān)控攝像頭提供夜間照明,。

  隨著這些智能燈技術的發(fā)展,,黑客們現(xiàn)在可以利用光波來攻破智能燈泡系統(tǒng)的潛在漏洞。在報告中,,Jadliwala 和 UTSA 的博士后研究員 Anindya Maiti 描述了幾種通過智能燈泡竊取信息的方法,。

  窺視我的間諜

  利用智能燈調(diào)制技術能夠揭露一個人的身份,。智能燈可以由各種連接的物品控制,比如智能手表,,當檢測到人們?nèi)胨瘯r調(diào)暗燈光,。又比如智能手機,當檢測到人離開房間后,,將燈關閉。

  「能否利用光線中的這些操作來推斷控制燈光的用戶的相關信息呢?」這是 Jadliwala 和他的 SPRITELAB 團隊幾年前決定研究智能燈泡安全性時著手探索的問題之一,。

  他們給出的答案是非??隙ǖ模貏e是智能手機里那些可以讓用戶根據(jù)視頻和音頻設置燈光的 APP,?!竿饨绲母`聽者僅僅通過觀察光信號就可以推斷出某人在聽什么,或者他們在看什么視頻,?!梗琂adliwala 說,,「你可以了解一個人的性格——性取向,,或者其他什么?!?/p>

  竊聽者需要在100或150米范圍內(nèi),,配備一個標準的環(huán)境光傳感器。Jadliwala 指出,,對于那些不愿帶著這種設備站在窗外的窺探者,,如果他們能夠入侵手機,通過更傳統(tǒng)的方式獲得大多數(shù)具有可視化 app 的手機中的環(huán)境光傳感器的訪問權(quán)限,,也可以取得類似的成功,。

  肉眼不可見

  如果這一切聽起來有點牽強附會,那么考慮另一種光入侵途徑: 紅外線,。在這種情況下,,攻擊者必須首先成功地在用戶的控制設備 (如手機) 中嵌入惡意軟件。

  然后,,惡意軟件會做它要做的事情,,可能是從手機里提取數(shù)據(jù)。也可能是從其它連接到網(wǎng)絡的設備或存儲箱,,甚至可能是在房子外面,,在由公共云系統(tǒng)支持的網(wǎng)絡上提取數(shù)據(jù)。

  但是,,惡意軟件并沒有通過普通的 Wi-Fi 路由器將數(shù)據(jù)發(fā)送回互聯(lián)網(wǎng)(通過這種方式的數(shù)據(jù)竊取可以被檢測到),,而是將數(shù)據(jù)發(fā)送到智能燈系統(tǒng)中的紅外發(fā)射器,。它以編碼竊取數(shù)據(jù)的方式調(diào)制紅外線。房間里的用戶不會有所察覺,,因為紅外線是不可見的,,但是外面的竊聽者有接收紅外線信號的設備,可以完成數(shù)據(jù)竊取,。這是所謂的「數(shù)據(jù)外泄」的一種形式,。

  這可能看起來更像是間諜驚悚片的素材,但關鍵是,,這確實是可能的,。

  「我們不知道發(fā)生這種情況的真實案例,」SPRITELAB 的 Jadliwala 承認,。該實驗室的存在是為了探索網(wǎng)絡空間未知的安全弱點,。「這就是我們希望提高安全意識的原因,。人們忽視了這種簡單性,。」

  在紅外線攻擊的情況下,,「簡單性」涉及到智能燈系統(tǒng),,這些系統(tǒng)不使用燈和 W-iFi 路由器之間的集線器,而是依賴于與 Wi-Fi 的直接連接(互聯(lián)網(wǎng)連接很常見,,因為用戶通常希望遠程控制燈光,,而且操作指令實際上可能涉及到到云端往返)。如果用戶沒有正確配置他們的 Wi-Fi 路由器,,惡意軟件就有機可乘,。同樣地,一些集線器也沒有得到適當?shù)陌踩Wo,。

  沒有光傳感器的黑客要怎么辦

  盡管如此,,一個人站在家或安全建筑外面用紅外線讀取器的想法確實還存在討論的空間。

  「從學術角度來看,,這種攻擊很有趣」,,Philips Hue 的技術主管 George Yianni 說,「是的,,這真的像是007會用的那種方案,。我認為它們在現(xiàn)實世界中的實際適用性有限?!?/p>

  英國安全公司 Pen Test Partners 的合伙人 Ken Munro 也表達了類似的觀點,。「我認為這是一項非常有趣的研究,,值得關注」,,他說,,「我們討論的是跳躍空氣間隙(通過進入一個被認為是物理上無法進入的空間來破壞安全性)。但每次只有一間房子,,而且還要有人坐在房子外面,。」

  Yianni 和 Munro 更關心的是通過 Wi-Fi 滲透入侵家庭網(wǎng)絡并控制燈的可能性,,這也是 SPRITELAB 的工作人員同樣關心的,。允許紅外線惡意軟件進入的 Wi-Fi 漏洞也可能為不需要復雜紅外線方法的攻擊打開方便之門。(幾年前,,以色列魏茨曼科學研究所描述了一種更加復雜的方法,,黑客利用的打印機打開蓋子時發(fā)出的光)。

  Pen Test 公司的 Munro 指出,,智能燈通常是其所在網(wǎng)絡的一部分,連接的設備可能包括門鈴,、家電,、安全攝像頭、咖啡機,、電熱水壺,、玩具、電源插座,、鎖或其他任何物聯(lián)網(wǎng)設備,。這些設備連接到一個云系統(tǒng),連接到其他家庭和地方的同一品牌的設備,。入侵家庭網(wǎng)絡中的一臺設備,,就可能會對其他設備造成嚴重破壞,同時,,還會竊取數(shù)據(jù),。

  Munro 說:「我們正在討論的針對這些物聯(lián)網(wǎng)平臺的攻擊是同時針對所有設備的。利用物聯(lián)網(wǎng)擴展攻擊范圍,,并漸漸展現(xiàn)出對全體設備進行攻擊的能力才是真正困擾我的地方,。」

  喜憂參半

  Munro 說,,好消息是類似 Signify 這種智能照明品牌,,在構(gòu)建安全性方面做得越來越好。壞消息是,,一些沒什么名氣的原始設備制造商在為西方零售商開發(fā)的系統(tǒng)和應用程序的安全性方面做得不夠,,而這些零售商希望快速進入智能照明或其他物聯(lián)網(wǎng)設備市場。

  為什么會這樣呢,?

  供應商常常在為像電燈泡這樣的物聯(lián)網(wǎng)設備操作設計認證程序上做得很失敗,。雖然他們通常將身份驗證信息放在系統(tǒng)日志中,,但是當用戶實際命令燈泡做一些改變(例如照亮、調(diào)暗,、更改顏色等)時,,這些信息應當是被隔離開的。

  雖然大多數(shù)知名品牌都解決了這一問題,,但 Munro 指出,,不夠知名的品牌的原始設備制造商正在生產(chǎn)自有品牌的產(chǎn)品,使西方零售商能夠快速進入市場,,而忽視了認證階段,。

  4700萬,而且還在增加

  在截至去年9月的三個月時間里,,Munro 說,,「我們在互聯(lián)網(wǎng)上發(fā)現(xiàn)了4700萬臺智能設備處于這種可利用的狀態(tài)」,他指出,,所有4700萬臺設備(包括智能燈)都位于遠東兩家無名供應商的云平臺上,。

  Munro 解釋說,「如果認證檢查不能正確實施,,人們通常會泄露物聯(lián)網(wǎng)設備所有者的完整賬戶,,包括用戶賬戶中的任何數(shù)據(jù)??赡馨▽崟r位置信息,、電子郵件地址、家庭地址,、電話號碼和設備使用信息,。顯然,這取決于設備收集的信息和數(shù)據(jù)用戶向其帳戶的輸入,。也可以控制物聯(lián)網(wǎng)設備,。」

  Pen Test 最近發(fā)現(xiàn)大約400萬臺連接到互聯(lián)網(wǎng)的太陽能逆變器受到類似威脅,。

  然而,,具有一定安全保障的智能燈應該不是一個問題。為此,,Signify 公司的 Yianni 注意到他的公司采取了許多步驟來保護 Hue 燈泡,,包括通過部署一個集線器來分離來自 Wi-Fi 的控制,加密和認證所有通信,,以及部署時間窗和滿足某些命令的要求。

  事實上,,Signify 公司在 SPRITELAB 對智能燈系統(tǒng)的脆弱性評估中得到了高分,。這一結(jié)果很重要,,因為如果沒有適當?shù)谋Wo,「任何設備,,或者你網(wǎng)絡上的任何應用程序,,都可以和這些燈泡通話」,Jadliwala 說,。

  換句話說,,在裝有讀光器的竊聽器出現(xiàn)在你的窗外之前,也可能會有很多麻煩,。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。