在一系列的实验中,研究人员展示了如何拦截传输链路,实现对流行的物联网设备的控制。
一个研究破解安全摄像头的简单项目引起了三位研究人员深入研究物联网设备安全风险的兴趣。在搞清楚了如何绕过摄像头的身份验证系统并访问其信息内容的方式后,他们想知道数量不断增长的其它物联网设备是否也很容易受到黑客的攻击。他们研究了包括无人机、儿童玩具和振动器在内的一系列设备,发现物联网设备的安全性问题需要引起人们的严重关注。
“我们一开始的目标是想看看这些系统是否保护了用户的隐私,但是随着我们深入研究这些设备的工作机制以及它们是如何与用户进行互动的,我们意识到,黑客可能会利用这些设备的漏洞,以非正常使用的方式操控它们。”加州大学圣克鲁兹分校的 Alvaro Cardenas 解释说。
在一次实验场合中,他的团队证明了可以破解一种被称为 CogniToys Dino 的儿童玩具。破解后,攻击者可以访问到孩子们和玩具分享的敏感信息,甚至可以通过玩具和孩子通话。
在正常情况下,孩子们会和 Dino 通过语音交谈,Dino 可以给出现实感十足的答案。为了实现这种效果,孩子们的语音音频信息会被传输到云端并存储。
为了评估该玩具被黑客破解的可能性,研究人员购买了一个 Dino 并分析其通过实时传输协议(RTP)传输的加密信息流,该信息流在 Dino 和云端之间传输音频。研究人员注意到,在加密信息流中有一些重复出现的模式,一种合理的推论是这些模式包含了与加密秘钥和加密算法相关的信息。为了证实这种怀疑,他们又购买了第二台 Dino,发现其信息流中呈现出相同的重复模式。
“鉴于信息流是加密的,不同 Dino 设备出现相同的加密模式就意味着它使用的是弱加密模式,即使用了相同的编码秘钥来加密 / 解密信息流。”Cardenas 解释说。“由于不同的 Dino 使用了相同的秘钥,我们甚至不用知道它使用了什么秘钥,就可以使用其中一个 Dino 来解密另一台 Dino 发送的加密信息流。”
通过这种方式,黑客就可以访问孩子们和玩具分享的录音信息,其中可能包括孩子年龄或者家庭住址等敏感信息。但是 Cardenas 指出,黑客有更具杀伤力的使用方式,它可以使用加密秘钥,以自己的声音代替孩子和玩具之间的互动。
在另外的实验中,研究人员探索了破解振动器的方法。现在,可以通过应用程序远程控制的振动器越来越欢迎,比如分隔两地的夫妇可以用它来做那不可描述之事。
在拦截控制振动器的手机应用程序和振动器之间传输的数据流时,研究人员发现了未加密的明文信息!黑客可以直接获取亲密伴侣的用户名和密码,这使得他可以冒充另一半并远程控制振动器。
研究人员分析的第二种振动器是 OhMiBod,它使用了加密数据,但是加密使用的是令牌机制。令牌是用于验证用户的数据片段,不同的用户对应不同的令牌。研究人员在一个测试手机上渗透到应用程序的设置中,就得到了所有用户的会话令牌和用户名称。在自己的手机中使用这些令牌和用户名,黑客就可以假装任何已注册用户的身份。
该研究团队研究发现的最容易攻击的设备是无人机,它允许用户是匿名的。在无人机 WiFi 覆盖范围内的黑客可以轻松连接到无人机的 WiFi 接入点(不需要使用密码),与之建立连接,然后就可以访问传输到无人机以及从无人机传出的文件。接入无人机后,黑客可以控制无人机使其坠毁,或者破坏基准设施,攻击旁观的路人,或者通过无人机的摄像头进行侦查间谍行动。8 月 2 日在“IEEE 安全&隐私”上发表的一项研究中给出了每个实验的细节。
研究人员向分析过的所有设备的制造商都发出了提醒,其中,振动器制造商非常重视并已经解决了问题。CogniToys Dino 公司向研究人员详细咨询了这个问题,并试图在系统中修复加密秘钥的漏洞问题,但是在研究人员发表研究成果之前,这个问题还没有解决。无人机厂商没有回应也没有解决任何一个安全漏洞。
基于这种现状,Cardenas 认为消费者需要认真关注并了解物联网的漏洞。“我们相信自己研究出来的漏洞只是冰山一角。新的设备、新的功能永远伴随着新的漏洞,随着我们的社会越来越依赖自动化和物联网,物联网攻击的影响将会越来越大。”他说。
“这些攻击的影响不会拖慢物联网开发人员设计新产品新功能的脚步,纯粹由市场驱动的安全解决方案可能永远解决不了物联网的安全问题。”Cardenas 补充道。“我们呼吁世界各国政府作出更多努力,通过激励公司、投资安全研发并增强对安全问题的认识,来帮助确保物联网设备的安全。”
与非网编译内容,未经许可,不得转载!