LiFi危機?燈泡竟是黑客下一個(gè)攻擊對象?
幾周前,美國東海岸DNS服務(wù)商Dyn遭遇DDoS攻擊,致使包括 Twitter、Tumblr、 Netflix、亞馬遜、Shopify、Reddit、Airbnb、PayPal 和 Yelp在內的美國多個(gè)熱門(mén)知名網(wǎng)站的互聯(lián)網(wǎng)服務(wù)全面宕機以及各種智能設備的癱瘓,造成超過(guò)半數美國人無(wú)法上網(wǎng)。根據美國《紐約時(shí)報》發(fā)布的一篇題為《IoT Goes Nuclear 》的報道,研究人員發(fā)現黑客在傳染式的突襲中,使用了一種與蠕蟲(chóng)病毒類(lèi)似的攻擊技術(shù)。
本文引用地址:http://dyxdggzs.com/article/201611/339883.htm
為了證明這個(gè)理論,達爾豪斯大學(xué)魏茨曼科學(xué)研究所的研究團隊用飛利浦的Hue智能燈泡進(jìn)行了實(shí)驗,發(fā)現這個(gè)無(wú)線(xiàn)缺陷可以被黑客用來(lái)控制燈泡。
開(kāi)展模擬攻擊
在實(shí)驗的過(guò)程中,研究人員們遙控著(zhù)一架無(wú)人機,讓它飛到建筑外部一個(gè)可以識別 Wi-Fi 連接的區域內,然后發(fā)起進(jìn)攻。他們只要攻擊一只智能燈泡,其他燈泡便會(huì )像被傳染了似的,也開(kāi)始狂閃起來(lái),像極了鬼片里瘆人的場(chǎng)景。當無(wú)人機飛得離建筑更近一些時(shí),就會(huì )有更多的燈泡中招。更糟糕的是,在這個(gè)過(guò)程中,研究人員完全不需要接觸到燈泡——這些燈泡是被幾百米開(kāi)外的無(wú)人機或汽車(chē)傳染的。
這聽(tīng)起來(lái)好像是個(gè)小問(wèn)題。但你不妨想象一下,如果有成千上萬(wàn)個(gè)聯(lián)網(wǎng)的設備靠得比較近,那會(huì )是什么情況--黑客創(chuàng )建的惡意軟件只要感染了其中一個(gè)設備,就可能會(huì )像瘟疫一樣傳播開(kāi)來(lái)。

這已經(jīng)不是黑客第一次利用物聯(lián)網(wǎng)來(lái)開(kāi)展攻擊了,但本次攻擊的規模之大,對那些沒(méi)有意識到日常聯(lián)網(wǎng)設備風(fēng)險的人來(lái)說(shuō),也是一個(gè)警示。
“即使是最好的互聯(lián)網(wǎng)防御技術(shù)也無(wú)法阻止這樣的攻擊,”德高望重的密碼學(xué)家Adi Shamir說(shuō)。他是這份報告的作者之一。
據悉,研究人員們發(fā)起的傳染式攻擊靠的是ZigBee無(wú)線(xiàn)通信協(xié)議中的一個(gè)漏洞。而使用了ZigBee無(wú)線(xiàn)通信協(xié)議的品牌非常廣泛,其中就包括飛利浦Hue等馳名世界的智能產(chǎn)品。
研究人員發(fā)現,ZigBee可以用來(lái)創(chuàng )建計算機蠕蟲(chóng),在聯(lián)網(wǎng)設備之間傳播惡意軟件。
計算機蠕蟲(chóng)可以不斷地從一個(gè)設備復制到另一個(gè)設備,近年來(lái)人們對它的關(guān)注有所減少,但是在商用互聯(lián)網(wǎng)起步的早期,它就已經(jīng)是一個(gè)威脅。在1988年,一個(gè)蠕蟲(chóng)估計感染了全部聯(lián)網(wǎng)計算機的十分之一?,F在,聯(lián)網(wǎng)設備的數量已經(jīng)增加到了數以10億計的級別,蠕蟲(chóng)感染風(fēng)險也大大增加。
那么黑客可以利用這些被感染的設備來(lái)做些什么呢?可以用這些設備組成僵尸網(wǎng)絡(luò ),來(lái)發(fā)動(dòng)類(lèi)似于上述事件的攻擊。也可以把它們當作跳板來(lái)竊取隱私及機密信息,或者僅僅是用來(lái)發(fā)垃圾郵件,亦或者人為制造用電高峰,破壞區域電網(wǎng)。甚至他們還可以將LED燈設置為頻閃模式,用來(lái)觸發(fā)癲癇癥的發(fā)作,或者純粹就是讓人感覺(jué)不舒服。這聽(tīng)起來(lái)好像有點(diǎn)牽強,但研究人員已經(jīng)證實(shí)了這種可能性。
漏洞必須堵
飛利浦Hue智能燈泡的顏色和亮度可以通過(guò)計算機或智能手機進(jìn)行調整。研究人員表示,你只要感染一個(gè)燈泡,就可以在幾分鐘內感染附近的大量燈泡。蠕蟲(chóng)可以把惡意軟件傳播到每個(gè)燈泡——即使這些燈泡不在同一個(gè)專(zhuān)用網(wǎng)絡(luò )中。

在創(chuàng )建感染模型時(shí),他們模擬了巴黎大約40平方英里區域內的燈光分布狀況,發(fā)現那里只需要分布著(zhù)1.5萬(wàn)個(gè)聯(lián)網(wǎng)設備,惡意軟件就可以感染整個(gè)地區。
還好飛利浦比較機智,在上個(gè)月發(fā)現了這個(gè)漏洞,并發(fā)布了補丁?!案鶕覀兊脑u估,這個(gè)問(wèn)題對安全的影響比較小,因為這是一種專(zhuān)門(mén)硬件,軟件也沒(méi)有公開(kāi),而且理論上要開(kāi)展這種攻擊,需要這些飛利浦燈泡之間的距離非常近?!憋w利浦發(fā)言人貝思·布倫納(Beth Brenner)在一封電郵聲明中說(shuō)。
研究人員說(shuō),為了開(kāi)展模擬攻擊,他們需要克服兩個(gè)獨立的技術(shù)挑戰。首先是發(fā)現了無(wú)線(xiàn)通信系統中的一個(gè)“重大錯誤”,可以把已經(jīng)安裝好的燈從現有網(wǎng)絡(luò )中“拽出來(lái)”。
然后研究人員利用“側信道”(side channel)攻擊方式,盜竊了飛利浦用來(lái)驗證新軟件的密鑰。
研究人員寫(xiě)道:“我們使用的都是很容易弄到的設備,花費了僅僅幾百美元,就找到了這個(gè)密鑰。這再次表明,即使一些大公司使用了標準的加密技術(shù)來(lái)保護拳頭產(chǎn)品,它們要保障安全也非常不容易。
除此之外,Indiegogo和Kickstarter等眾籌平臺上也塞滿(mǎn)各種各樣尚未完善的智能家居產(chǎn)品,比如燈、開(kāi)關(guān)、鎖、恒溫器、監控攝像頭等。
根據惠普去年7月發(fā)布的物聯(lián)網(wǎng)設備安全性評估報告顯示,在過(guò)去三年中,超過(guò)70%的物聯(lián)網(wǎng)設備曾經(jīng)遭遇過(guò)安全性問(wèn)題,其中不乏知名產(chǎn)品,如Nest恒溫器、Kwikset智能門(mén)鎖、Foscam嬰兒監控攝像頭等。而要解決物聯(lián)網(wǎng)的安全問(wèn)題,需要提高整個(gè)社會(huì )的物聯(lián)網(wǎng)安全意識,尤其是接入物聯(lián)網(wǎng)的智能硬件設備生產(chǎn)商的安全意識和安全能力。
評論