安全專家眼中的智能家居:裸奔和金礦
放眼全球,智慧家居已然成為最近幾年全球CES展的主角。
聚焦國內,我國已把智慧家庭產業確定為重點發展的戰略性新興產業。
今天,我們重點聊聊1400億巨大市場的智能家居背後的安全。
大眾眼中的智能家居
在大眾看來,IoT就是萬物互聯,智能家居讓生活變得更便捷。
比如智能開關,讓人和家用電器之間突破了空間的限制,例如通過自動定時,在下班前,空調就會自動啟動,一回家整個屋子是溫暖的,可以語音控制設備等。
程序員眼中的智能家居
我們轉換一下視角,在程序員看來,智能家居的IoT設備就是具備聯網功能的嵌入式設備。
所謂嵌入式設備,主要由嵌入式CPU,一般是ARM或者是MIPS,硬體外設,例如內存、USB、網卡和感測器等,和嵌入式操作系統,大部分是Linux系統,這三部分組成。聯網功能主要涉及一些通信協議,例如WIFI、藍牙、3G和目前最新的NB-IoT協議等。
這些設備首先通過感測器採集信息,例如溫度、濕度、圖像和聲音等,其次將這些信息通過通信協議上傳至雲端伺服器,雲端伺服器對數據進行錄入、整理、挖掘,然後將結果反饋給用戶,同時這些IoT設備也能夠接收來自用戶和伺服器的指令,做出相應的動作,例如開關電路、移動攝像頭等。
安全研究人員眼中的智能家居
接著我們聊一聊,安全研究人員眼中的IoT。
第一印象,就是一座金礦,因為只要去挖,就一定有漏洞。
2017年,央視曾曝光過家用攝像頭被大量入侵的案例。數據被「黑」後,無數用戶家庭的私密空間將完全曝光在黑客的眼前——用戶什麼時候回家,什麼時候吃飯,什麼時候睡覺、有什麼興趣愛好等都不再是秘密,成為一個赤裸裸的「透明人」。
簡單結論就是,眼下正值智能設備改朝換代,IOT的安全市場基本處於原始社會的階段,市面上大多數的智能設備基本都是在危險的「裸奔」。
就目前的智能家居來說,大多是master/slave模式(主/從模式),控制了家庭的核心網路、核心設備也就控制了家庭,控制了安全。
這也是路由器、智能網關、智能音箱、電視盒子等最容易受到網路攻擊的原因。
可以說安全功能不到位,輕則損財,重則『丟命』。
智能家居是黑產眼中的肥肉?
智能家居方便了生活卻暴露了隱私,造成目前智能安全現狀的原因有哪些呢?
首先,IoT技術目前處於高速發展的階段,安全基礎設施建設的速度沒有跟上,現在還處於發現漏洞,修補漏洞這種後知後覺的狀態。
其次,從客觀條件來說,智能家居從場景和需要上需要微型化,由於IoT設備計算資源的限制,導致已有的安全機制很難平移到IoT上。
例如一個家用攝像頭,內存64MB,rom flash 32 MB,很難將IDS、IPS和防火牆這些成熟的網路安全服務植入進去,例如一個規則庫都要比整個內存還大。這就從硬體上限制了智能家居的計算能力,計算能力的不足導致無法抵禦一些傳統的網路攻擊。
最後,從攻擊動機來說,智能家居設備得天獨厚的運行環境對於攻擊者更有誘惑性,7*24小時不間斷工作,實時接入互聯網,甚至具備錄音錄像功能。
隨著各類應用上聚集的用戶越來越多,也成為黑產眼中的一塊肥肉。
行家一出手 就知有沒有
我們需要一個厲害的角色,保護廣大人民的生命財產!!!
騰訊安全反病毒實驗室,掌門人馬勁松。主要聚焦安全查殺、病毒分析、漏洞監測等,自研的TAV殺毒引擎獲得國際權威機構認證,旗下的哈勃分析系統,可有效識別惡意文件,每天對上千萬文件自動判定。
隨著入侵物聯網設備進行DDoS攻擊成為主流後,騰訊安全反病毒實驗室部署了大量的IoT蜜罐,針對IoT底層BootLoader進行深入研究。
而蜜罐系統正是是網路管理員經過周密布置而設下的「黑匣子」,其價值在於吸引黑客入侵,然後坐等上鉤的不法者,發現攻擊、記錄線索、收集證據。
看似漏洞百出卻盡在掌握之中~
最終發現Ubootkit攻擊(一種基於IoT設備的全新通用型攻擊方式,惡意代碼一旦感染設備,難以被清除,即使進行系統升級或者通過長按reset按鈕進行恢復出廠設置都無法清除病毒,基本上可以「通吃」任何IOT設備),並上報CNNVD 。
在3月信息安全的頂級會議BlackHat上,騰訊安全的楊經宇剛對外介紹了這一研究成果。
正所謂知其「矛與盾」,百戰而不殆!
搞清楚入侵黑客慣用的伎倆只是第一步,最主要的是通過不可改的定義機制形成反攻擊的防禦能力,見招拆招!
安全攻堅,任重道遠。
正如,《大國重器》里騰訊安全專家說:「每天產生的病毒有成千上萬,黑客的攻擊也從來沒有真正意義上停止過。安全不容有失,有些時候我們是第一道防線,也是最後一道。」
掃一掃二維碼
騰訊企鵝智家
為地產賦能 為未來造夢


TAG:騰訊企鵝智家 |