想象这样一幅图景。晚上,你的门铃响了。你打开几盏灯去查看,但就在你转动门把手的时候,灯灭了,几个入侵者闯了进来。好吧,这种情况不太可能发生,但在Belkin修复Bitdefender安全团队在Belkin Wemo Insight智能插头至少是一个可能性.更有可能的攻击包括根据你对智能插头的使用来监控你的活动和状态,通过开灯和关灯来恶作剧你,或者只是控制这个设备,把它当作一个滩头堡,嗅探你家庭网络上的所有私人数据。
据物联网安全团队与PCMag合作,对流行的物联网设备进行测试。我们让他们知道哪些设备是重要的,他们向我们提供他们发现的细节,而设备背后的公司有机会修复任何安全漏洞。每个人都赢了!上次我们报告了a门铃响的弱点.这次我们要把注意力转向智能插座上.
智能插头到底是什么?
你把Wemo Insight智能插头插到墙上的插座上,把它连接到家庭网络上,然后把灯或其他电子设备插进去。现在,你可以使用iOS或Android手机远程打开和关闭设备。你甚至可以对它进行编程,让它自动采取行动IFTTT脚本。
这个产品在几个方面胜过它的竞争对手。最值得注意的是,它可以监控插头使用的电量,甚至可以告诉你电费。我们的硬件团队认为将其指定为编辑选择是合适的,因为它比普通的智能插头更智能。不过,安全漏洞不会这么聪明,所以我们让Bitdefender团队对这个小工具进行了测试。
安全通信
如果你想让一个设备响应你的智能手机的命令,它需要用几种不同的方式进行通信。当然,它需要访问本地网络。通过本地网络,它必须安全地到达基于云的控制中心。智能手机应用程序还需要与该控制中心建立安全连接。Bitdefender团队由9001级向导(按他的说法)领导Twitter帐户(在新窗口中打开)亚历克斯·“杰伊”·巴兰仔细研究了所有这些联系,发现了一些好消息。
设备与云服务器之间的通信使用安全的HTTPS,这是一个良好的开端。身份验证依赖于设备的MAC地址和一个密钥。单个命令也使用HTTPS,并且它们经过数字签名以防止篡改。
该团队确实发现该设备通过不安全的HTTP连接接收固件更新。这可能会很糟糕,因为攻击者可能会强制进行受损的固件更新,从而完全控制设备。然而,Belkin内置了一种机制,可以丢弃所有经过验证的合法固件更新。
智能手机应用程序和云之间的通信也是安全的。每条信息都包含智能手机的唯一ID和MAC地址。服务器只接受来自已知设备的命令。当然,MAC地址可以被欺骗,Bitdefender的巴兰证实,智能手机标识符也是如此。但他指出,攻击者很难获得与特定设备匹配的有效MAC地址和智能手机ID对。此外,他们也不需要这样做,因为有(或者说曾经有)另一种进入方式。
滥交的沟通
当你在办公室想打开客厅的灯时,智能手机应用程序会向云发送一个请求,云会命令插头打开。但当你的手机在本地网络上时,它会跳过云,直接发送请求。事实上,本地网络上的任何设备都可以向该设备发送命令,或者向其询问信息,而且这种内部通信不会以任何方式加密。
基于这种混杂的通信,该团队找到了一种在设备上执行任意代码的方法。它的工作原理叫做a缓冲区溢出.假设有一个10字节的变量,在内存中后跟1000字节的可执行代码。攻击将1,010字节的“数据”转储到变量中,并用自己的漏洞覆盖代码部分。它之所以有效,只是因为一些程序员忘记确保将该变量的任何数据修剪为10字节,但这种情况经常发生。
在这种情况下,Balan建议攻击者可以在你的网络中留下一个后门。这样就可以无限制地访问你的设备、文件和网络上的几乎任何东西。
这只有在攻击者已经以某种方式渗透到您的网络时才有效。然而,巴兰指出,有很多方法可以做到这一点。巴兰说:“人们和供应商仍然没有意识到,他们应该把本地网络视为敌对的,就像它面向互联网一样。”“我们经常会找到突破家庭网络边界的方法。”
硬件劫持
黑客获得网络访问权限是一回事,但让某人进入你的房子并对你的设备进行物理访问则完全是另一回事。如果发生这种情况,一切就都完了。家庭入侵者有很多方法可以破坏你的安全,包括入侵你的贝尔金插头。
我们的编辑推荐
攻击是可能的,因为设备暴露了串行连接。Bitdefender的王牌设备破解者找到了一种方法,可以通过该连接进入并重置设备的根密码,从而获得完全的控制权。
我们问巴兰,攻击者是否可以在你收到设备之前,在供应链的某个地方破解它。他回答说确实有可能。“但如果我想这么做,”他继续说,“我可以用一长串的设备来做,包括安卓手机和笔记本电脑。但我承认物联网更酷、更安全,因为有些人在家里并没有真正使用物联网的安全解决方案。”
我们接下来要问的是,这种仅限硬件的漏洞是否重要,因为对您的设备具有物理访问权限的入侵者可以做得更多。“在一个完美的世界里,不应该有任何方法可以篡改设备,无论是否有物理访问,”巴兰回答说。“例如,(黑客)将无法访问任何东西Bitdefender的盒子.如果有人能做到,他们就会把黑盒送给目标。”他接着说,以这种方式考虑硬件漏洞可能是“一种危险的偏见”。
这一定是对Bitdefender团队发现的内容的高级描述。看看Bitdefender的博客文章(在新窗口中打开)在那里,研究小组展示了这些发现。如果你有足够的技术能力来处理所有细节,那就深入研究一下Bitdefender关于这个主题的白皮书(在新窗口中打开).
解决办法在
Bitdefender对漏洞进行负责任的披露,这意味着他们会通知公司,并在披露前给公司90天的时间来纠正问题。他们在6月中旬通知了贝尔金他们的发现,贝尔金在8月1日推出了固件修复程序,远远早于90天的最后期限。
如今,几乎所有设备都可以联网,从能提醒你牛奶不足的冰箱,到车库门没关时能提醒你的车库门。许多这样的设备,比如视频门铃和智能车库门,旨在以某种方式保护你的安全。但是他们中的很多人并没有将安全性融入到他们的代码中,或者不小心留下了安全漏洞。PCMag将继续向Bitdefender团队提供建议,建议设备通过“压榨机”,揭示任何安全问题并修复它们。