几周前,美国东海岸DNS服务商Dyn遭遇DDoS攻击,致使包括 Twitter、Tumblr、 Netflix、亚马逊、Shopify、Reddit、Airbnb、PayPal 和 Yelp在内的美国多个热门知名网站的互联网服务全面宕机以及各种智能设备的瘫痪,造成超过半数美国人无法上网。根据美国《纽约时报》发布的一篇题为《IoT Goes Nuclear 》的报道,研究人员发现黑客在传染式的突袭中,使用了一种与蠕虫病毒类似的攻击技术。
本文引用地址:http://www.eepw.com.cn/article/201611/339883.htm为了证明这个理论,达尔豪斯大学魏茨曼科学研究所的研究团队用飞利浦的Hue智能灯泡进行了实验,发现这个无线缺陷可以被黑客用来控制灯泡。
开展模拟攻击
在实验的过程中,研究人员们遥控着一架无人机,让它飞到建筑外部一个可以识别 Wi-Fi 连接的区域内,然后发起进攻。他们只要攻击一只智能灯泡,其他灯泡便会像被传染了似的,也开始狂闪起来,像极了鬼片里瘆人的场景。当无人机飞得离建筑更近一些时,就会有更多的灯泡中招。更糟糕的是,在这个过程中,研究人员完全不需要接触到灯泡——这些灯泡是被几百米开外的无人机或汽车传染的。
这听起来好像是个小问题。但你不妨想象一下,如果有成千上万个联网的设备靠得比较近,那会是什么情况--黑客创建的恶意软件只要感染了其中一个设备,就可能会像瘟疫一样传播开来。
这已经不是黑客第一次利用物联网来开展攻击了,但本次攻击的规模之大,对那些没有意识到日常联网设备风险的人来说,也是一个警示。
“即使是最好的互联网防御技术也无法阻止这样的攻击,”德高望重的密码学家Adi Shamir说。他是这份报告的作者之一。
据悉,研究人员们发起的传染式攻击靠的是ZigBee无线通信协议中的一个漏洞。而使用了ZigBee无线通信协议的品牌非常广泛,其中就包括飞利浦Hue等驰名世界的智能产品。
研究人员发现,ZigBee可以用来创建计算机蠕虫,在联网设备之间传播恶意软件。
计算机蠕虫可以不断地从一个设备复制到另一个设备,近年来人们对它的关注有所减少,但是在商用互联网起步的早期,它就已经是一个威胁。在1988年,一个蠕虫估计感染了全部联网计算机的十分之一。现在,联网设备的数量已经增加到了数以10亿计的级别,蠕虫感染风险也大大增加。
那么黑客可以利用这些被感染的设备来做些什么呢?可以用这些设备组成僵尸网络,来发动类似于上述事件的攻击。也可以把它们当作跳板来窃取隐私及机密信息,或者仅仅是用来发垃圾邮件,亦或者人为制造用电高峰,破坏区域电网。甚至他们还可以将LED灯设置为频闪模式,用来触发癫痫症的发作,或者纯粹就是让人感觉不舒服。这听起来好像有点牵强,但研究人员已经证实了这种可能性。
漏洞必须堵
飞利浦Hue智能灯泡的颜色和亮度可以通过计算机或智能手机进行调整。研究人员表示,你只要感染一个灯泡,就可以在几分钟内感染附近的大量灯泡。蠕虫可以把恶意软件传播到每个灯泡——即使这些灯泡不在同一个专用网络中。
在创建感染模型时,他们模拟了巴黎大约40平方英里区域内的灯光分布状况,发现那里只需要分布着1.5万个联网设备,恶意软件就可以感染整个地区。
还好飞利浦比较机智,在上个月发现了这个漏洞,并发布了补丁。“根据我们的评估,这个问题对安全的影响比较小,因为这是一种专门硬件,软件也没有公开,而且理论上要开展这种攻击,需要这些飞利浦灯泡之间的距离非常近。”飞利浦发言人贝思·布伦纳(Beth Brenner)在一封电邮声明中说。
研究人员说,为了开展模拟攻击,他们需要克服两个独立的技术挑战。首先是发现了无线通信系统中的一个“重大错误”,可以把已经安装好的灯从现有网络中“拽出来”。
然后研究人员利用“侧信道”(side channel)攻击方式,盗窃了飞利浦用来验证新软件的密钥。
研究人员写道:“我们使用的都是很容易弄到的设备,花费了仅仅几百美元,就找到了这个密钥。这再次表明,即使一些大公司使用了标准的加密技术来保护拳头产品,它们要保障安全也非常不容易。
除此之外,Indiegogo和Kickstarter等众筹平台上也塞满各种各样尚未完善的智能家居产品,比如灯、开关、锁、恒温器、监控摄像头等。
根据惠普去年7月发布的物联网设备安全性评估报告显示,在过去三年中,超过70%的物联网设备曾经遭遇过安全性问题,其中不乏知名产品,如Nest恒温器、Kwikset智能门锁、Foscam婴儿监控摄像头等。而要解决物联网的安全问题,需要提高整个社会的物联网安全意识,尤其是接入物联网的智能硬件设备生产商的安全意识和安全能力。
暂无评论哦,快来评论一下吧!