Este casa dvs. inteligentă în pericol de pe Internet de obiecte de vulnerabilități?

Este casa dvs. inteligentă în pericol de pe Internet de obiecte de vulnerabilități? / Securitate

Internetul obiectelor deține o mare cantitate de promisiune. Fiecare dispozitiv pe care îl interacționăm are în rețea o anumită capabilitate, aducerea tehnologiei ieftine inteligente la domiciliu tuturor. Aceasta este doar o posibilitate. Ei bine, din nefericire, la fel de incitant ca o lume pe deplin conectată, Internetul lucrurilor este nesigur în mod constant și groaznic.

Un grup de cercetători de la Universitatea Princeton afirmă că internetul lucrurilor este asa de jelit nesigur că traficul de rețea criptat este ușor de recunoscut Cum funcționează criptarea și este într-adevăr sigură? Cum funcționează criptarea și este într-adevăr sigură? Citeste mai mult .

Există o substanță a creanței lor, sau este altceva “standard” IoT lovitură? Hai să aruncăm o privire.

Încălzit în

Problema este că dispozitivele individuale au profiluri de securitate individuale. Și unele setări de securitate sunt copiate în dispozitiv. Aceasta înseamnă că utilizatorii finali nu pot modifica setările de securitate.

Setări care sunt aceleași pentru mii de produse care se potrivesc.

Puteți vedea problema de securitate masivă Acesta este motivul pentru care Internetul lucrurilor este cel mai mare coșmar de securitate De ce Internetul lucrurilor este cel mai mare coșmar al securității Într-o zi, ajungeți acasă de la serviciu pentru a descoperi că sistemul dvs. de securitate acasă în cloud a fost încălcat . Cum se poate întâmpla? Cu Internetul lucrurilor (IoT), ați putea afla modul greu. Citeste mai mult .

În combinație cu o neînțelegere generală (sau este pur ignoranță?) Despre cât de ușor este să potriviți un dispozitiv IoT pentru activități nefaste și există o chestiune reală, globală, la îndemână.

De exemplu, un cercetător de securitate, atunci când a vorbit cu Brian Krebs, a relatat că au asistat la routerele de internet necorespunzătoare utilizate ca proxy-uri SOCKS, publicitate deschisă. Ei au speculat că ar fi ușor să se folosească camere web și alte dispozitive IoT bazate pe internet pentru aceleași și nenumărate alte scopuri.

Și au avut dreptate.

Sfârșitul anului 2016 a văzut a masiv DDoS atac. “Masiv,” tu spui? Da: 650 Gbps (care este de aproximativ 81 GB / s). Cercetătorii de securitate de la Imperva care au observat atacul observat prin analiza încărcăturii utile că majoritatea puterii provine de la dispozitivele IoT compromise. Dublat “leet” după un șir de caractere în sarcina utilă Acest program de instalare a software-ului funcționează pe Windows, MacOS și Linux Acesta este modul în care instalatorii de software lucrează pe Windows, MacOS și Linux Sistemele de operare moderne vă oferă metode ușor de instalat noi aplicații. Dar ce se întâmplă atunci când rulați instalatorul sau emiteți acea comandă? Read More, este primul botnet IoT care rivalizează pe Mirai (enormul botnet care a vizat cercetătorul de renume în domeniul securității și jurnalistul, Brian Krebs).

IoT Sniffing

Hârtia de cercetare de la Princeton, intitulată O locuință inteligentă nu este un castel [PDF], explorează ideea “observatorii de rețea pasivi, cum ar fi furnizorii de servicii de internet, ar putea analiza potențial traficul de rețea IoT pentru a deduce detalii delicate despre utilizatori.” Cercetătorii Noah Apthorpe, Dillon Reisman și Nick Feamster se uită la “un monitor de somn Sense 6 Smart Gadgets pentru a vă ajuta să dormiți mai bine 6 gadget-uri inteligente pentru a vă ajuta să dormi mai bine Nu obținerea unui somn bun de noapte nu este niciodată o modalitate bună de a începe o zi. Din fericire, există o mulțime de gadget-uri de acasă care vă pot ajuta să obțineți un somn grozav. Citiți mai multe, o cameră de securitate Nest Cam Indoor, un comutator WeMo și un Echo Amazon.”

Concluzia lor? Antetele de amprentă ale traficului de pe fiecare dintre dispozitive sunt recunoscute, chiar și atunci când sunt criptate.

  • Nest Cam - Observatorul poate deduce atunci când un utilizator monitorizează în mod activ un feed sau când o cameră detectează mișcarea în câmpul vizual.
  • Sens - Observatorul poate deduce modelele de dormit ale utilizatorilor.
  • WeMo - Observatorul poate detecta când un aparat fizic dintr-o locuință inteligentă este pornit sau oprit.
  • Ecou - Observatorul poate detecta când un utilizator interacționează cu un asistent personal inteligent.

Accesați pachetele

Hârtia Princeton presupune că un pachet de date (de date) de la un ISP atacă un atacator. Analiza lor vine direct din metadate de pachete: anteturi de pachete IP, anteturi de pachete TCP și rate de trimitere / primire. Indiferent de punctul de interceptare, dacă puteți accesa pachetele în tranziție, puteți încerca să interpretați datele.

Cercetatorii au folosit o strategie in trei etape pentru a identifica dispozitivele IoT conectate la reteaua lor improvizata:

  1. Separați traficul în fluxurile de pachete.
  2. Etichete fluxuri de tip de dispozitiv.
  3. Examinați ratele de trafic.

Această strategie a dezvăluit că, chiar dacă un dispozitiv comunica cu mai multe servicii unui atacator potențial “de obicei trebuie doar să identificați un singur flux care codifică starea dispozitivului.” De exemplu, tabelul de mai jos ilustrează interogările DNS asociate cu fiecare flux, mapate la un anumit dispozitiv.

Rezultatele cercetării se bazează pe mai multe ipoteze, unele pe anumite dispozitive. Datele pentru monitorul de somn Sense presupun că utilizatorii “opriți utilizarea dispozitivelor imediat înainte de a dormi, că toată lumea din casă doarme în același timp și nu împărtășește dispozitivele lor și că utilizatorii nu părăsesc celelalte dispozitive care rulează pentru a efectua sarcini sau actualizări intensive în rețea în timp ce dorm.”

Criptare și concluzii

BII estimează că până în 2020 vor fi disponibile 24 de miliarde de dispozitive Internet IoT. Lista de Vulnerabilități de Top IoT din Proiectul Open Web Security (OWASP) este următoarea:

  1. Interfață web nesigură.
  2. Autentificare / autorizare insuficientă.
  3. Servicii de rețea nesigure.
  4. Lipsa de criptare a transportului.
  5. Preocupări privind confidențialitatea.
  6. Interfața nor clară.
  7. Interfață mobilă nesigură.
  8. Configurabilitate insuficientă a securității.
  9. Software nesigură / firmware.
  10. Siguranța fizică slabă.

OWASP a emis această listă în 2014 - și nu a mai văzut o actualizare din moment ce vulnerabilitățile rămân aceleași. Și, așa cum arată cercetătorii de la Princeton, este surprinzător cât de ușor ar putea observa un observator de rețea pasiv că traficul inteligent este criptat. Nu credeți aceste 5 mituri despre criptare! Nu credeți aceste 5 mituri despre criptare! Criptarea sună complexă, dar este mult mai simplă decât cred majoritatea. Cu toate acestea, s-ar putea să vă simțiți puțin prea întunecat pentru a face uz de criptare, deci să bați niște mituri de criptare! Citeste mai mult .

Provocarea este implementarea soluțiilor integrate IoT VPN, sau chiar a convingătorilor producători de dispozitive IoT, că mai multă siguranță merită (spre deosebire de o necesitate).

Un pas important ar fi să se facă o distincție între tipurile de dispozitive. Unele dispozitive IoT sunt în mod inerent mai sensibile la confidențialitate, cum ar fi un dispozitiv medical integrat versus un Amazon Echo. Analiza a folosit numai rate de trimitere / primire a traficului criptat pentru a identifica comportamentul utilizatorului - nu este necesară o inspecție profundă a pachetelor. În timp ce caracteristicile de securitate suplimentare integrate pot avea un impact negativ asupra performanței dispozitivelor IoT, responsabilitatea revine producătorilor niste aparența securității pentru utilizatorii finali.

Dispozitivele IoT sunt din ce în ce mai răspândite. Răspunsurile pentru întrebările referitoare la relațiile de confidențialitate nu sunt imediat disponibile, iar cercetările de acest gen ilustrează perfect aceste preocupări.

Ați primit bun venit la dispozitive inteligente de acasă și IoT? Aveți îngrijorări cu privire la confidențialitatea dvs., dacă ați văzut această cercetare? Ce securitate credeți că producătorii ar trebui să fie obligați să instaleze în fiecare dispozitiv? Să ne cunoaștem gândurile de mai jos!

Explorați mai multe despre: Internetul obiectelor, Securitatea online.