當前位置:
首頁 > 科技 > 你信任物聯網嗎?

你信任物聯網嗎?

全球技術地圖

創新丨前沿丨科普丨資訊

只有真正消除網路攻擊的恐懼、建立真正安全的物聯網,我們才能享受這些新技術帶來的便捷。

想像一下這些場景:犯罪分子利用你家中的保姆攝像頭監視你的房間或者恐嚇你的孩子——甚至在犯罪頭目的網站上發布你家中的影像;家中的冰箱肆意發送垃圾郵件,激怒那些素不相識的人。

物聯網似乎已經被吹得神乎其神了,但人們不知道的是,它可能是你最可怕的敵人。根據報道,本文的種種設想其實已經發生了。也許,更為惡劣的侵害已經在屋主的眼皮底下發生了。例如,研究人員發現,在一些案例中,黑客能夠侵入物聯網截取並傳輸你的列印文件,使用你的智能電視監控你的房間,甚至控制你屋外路口的紅綠燈。

物聯網聯通了家居設備,為我們的生活提供了極大的便利。預計到2020年,接入物聯網的家居設備會達到500億台,然而黑客也能夠利用物聯網控制我們的房間、車輛,甚至我們的身體。

物聯網設備的漏洞就充斥在我們身邊。惠普的研究報告曾顯示,物聯網設備平均存在高達25處安全缺陷,70%的設備存在至少一個上述安全漏洞。與數十年前的個人電腦產業類似,物聯網存在的許多問題可能也會催生一些解決方案。稍後我會說明,也有一些問題需要引進新的解決方法,這些方法需要考慮新興的具備互聯網功能的產品的巨大規模及狹窄的利潤空間。

首先我們從大家的房間說起。當電網接近過載時,智能電錶——如果你還沒安裝的話,也很快就要更換了——能夠關閉空調等選定的電器。功能不錯,但是問題來了。如果黑客入侵你的家庭智能電錶並且切斷你家中安全系統的供電,那麼這就不是一件很好的事情,而且這也使盜竊變得輕而易舉。此外,通過強力解碼,黑客能夠獲得密碼直接入侵與網路連接的安全系統。事實上,一家俄羅斯網站可能已經這麼做了。這家已經被關閉的網站曾提供256個國家73011處未加防護的攝像頭連接。在另一個案件中,美國辛辛那提市的一個黑客入侵了某個家庭的嬰兒監視器,進而通過監視器發出尖叫聲,驚嚇熟睡的嬰兒。

或許你已經使用了較新的智能鎖。安裝了這種智能鎖後,就可以在一定距離內使用智能手機為客人開門。也許你還安裝了聯網的照明系統。這樣不是也方便了竊賊嗎?他們可以遙控打開你的門,關掉照明,癱瘓你家中的安全系統。

現在想想你的汽車吧。現在的車輛已經能(或很快就能)記錄和報告診斷信息,支持手機遠程啟動和打開加熱裝置,使用集成GPS、地圖、天氣和交通數據選擇最佳路線了。但是,這些功能也意味著黑客能夠遠程遙控你的車燈,從而定位車的位置,然後打開車鎖,啟動引擎,堂而皇之地把車開走。當車輛在維修中連接電腦時,黑客還可以趁機植入惡意軟體,進而在你駕駛的時候控制車輛。之前,美國運輸部起草的管理建議,要求新車輛具備車到車及車到基礎設施間的通信功能,這無疑為遠程訪問車輛又提供了一個途徑。

我們自己的身體可能也難逃黑客的侵擾。現在的病人已經接受起搏器、胰島素泵、呼吸檢測系統以及血液化學成分檢測器的監測和治療。這些設備都連接互聯網,因為與醫療機構相比,在家檢測病人的情況更好一些。但是,當個人健康設備接入互聯網後,黑客就有可乘之機了。

在電視劇《國土安全》中,殺手通過加快目標起搏器的頻率完成了遠程刺殺,這種手法雖尚未出現在現實生活中,但在實驗室中被證明是可行的。事實上,美國前副總統切尼的起搏器就關閉了無線功能,以預防上述風險。如果這種攻擊針對的是植入式起搏器,我們可能永遠也不會知道;或許人們根本無法鑒別罪魁禍首是產品故障還是網路攻擊。研究人員還證實,幫助控制糖尿病的胰島素泵也能被遠程操控。如果瞬間釋放全部胰島素,使用者便會死亡或受到嚴重損害。止疼葯泵也存在同樣的風險。

狡猾的黑客會盡量避免別人的懷疑。罪犯控制了監測系統後,會使儀器顯示原本病危的病人一切正常。

滲透物聯網並不需要特定的電腦編碼器出錯,只要花時間就能找到漏洞。如今,業餘的黑客就可通過下載已有的工具實施基本的攻擊。一些主權國家和有組織的犯罪已經實施了更複雜的黑客行動。

數十年來,商業電腦一直由企業防火牆以及入侵檢測和防護系統提供保護,而如今的聯網產品則常常只能依靠自身的防護能力。哥倫比亞大學在一項研究中對商業系統和家用娛樂系統、網路攝像頭、Wi-Fi接入點等消費品中的嵌入式系統進行了一組測試,發現只有2.46%的商業產品存在問題,而消費品存在問題的比例高達41.62%。即使對那些具有保護功能的產品而言,使用默認或強度較低的密碼也同樣會使防護形同虛設。

有太多的製造企業將注意力更多地放在了如何儘快將產品推向市場,而忽視了對安全措施的提升。在一些案例中,製造商直接將用於個人網路的設備接入互聯網,沒有設置任何內置保護機制。另一個不容忽視的問題是,這些設備往往尺寸有限,無法安裝有效的防護裝置。

對大多數物聯網產品而言,即使具有防護功能,也無法針對已經發現的漏洞自行升級安全軟體。照目前情況看,只要設備仍在使用,不法分子就可利用這些漏洞,時間可能長達10年甚至20年。

這種情況必須改變。產品製造商以及用戶必須防範黑客入侵,這並非無法做到。

一般而言,攻擊家庭、車輛、健康等系統的黑客做3件事:控制設備、竊取信息或者干擾服務。

控制設備是指以授權用戶的身份登錄,通常方法是破解密碼、發現後門或者掌握授權機制。隨機生成密碼、基於令牌的安全身份驗證、生物特徵識別、基於證書的身份驗證等複雜授權方法能夠大幅增加破解難度。

竊取信息指竊聽或侵入系統、收集數據,如從醫療設備中竊取病人信息,從用於電視購物的電視機中獲得信用卡號等;也指用電話、印表機或視頻攝像機等產品收集傳輸數據。干擾服務通常指發送大量干擾信息,使家庭防盜或車輛控制等系統崩潰,無法工作。

防止攻擊的最簡單途徑是阻斷黑客與被攻擊設備之間的聯繫,也就是使用防火牆和入侵檢測防禦系統(IDPS)。

防火牆扮演守門人的角色,阻止任何未經許可的數據通過。IDPS監控所在電腦系統和網路,發現、阻止並報告可疑行為。但是防火牆與反病毒程序軟體會佔用大量存儲空間,需要強大的處理能力。大多數物聯網設備無法運行這種軟體。

我們必須想想其他辦法。大多數組成物聯網的組件稱為嵌入式系統,即在更為靈活的系統中執行特定功能(例如在水處理工廠控制機器的運行、管理智能家庭的照明或者監測人體的器官)的專用電腦。限制特定功能可以讓這些電腦縮小體積、提高速度和效率。

安全系統也應設定具體功能,僅針對設備容易遭受的特定攻擊進行防護。當然,我們並不想為所有新的智能恆溫器或電視重新設計安防系統,因此理想的系統應能靈活防護諸如車輛通信網關、家用印表機、智能門鎖等多種設備。

為此,我們應當對嵌入式安防系統省略和包含的功能給予同樣程度的重視。我們無須使用具有強大處理引擎、大型病毒特徵和大量其他編碼資料庫(作為指紋來協助檢測已知的威脅)的系統。物聯網可以使用基於規則的過濾系統,而非資料庫。

為了理解這種理論的機制,可以用家庭印表機為示例。印表機與物聯網設備具有很多共性。印表機僅有幾個通信埠和有限的通信協議,支持任何設備發出的列印命令,以及預設電腦發出的管理員命令。簡單的防火牆策略,即白名單即可執行印表機的兩項通信政策。一組白名單規則允許任何識別該印表機的電腦與之通信;另一組白名單規定印表機只能處理白名單上的設備發出的管理員命令;還有一組規則攔截包含嵌入式固件升級信息的列印命令,使惡意用戶無法修改印表機的行為。

典型的商業電腦防火牆有200至2000條規則,而完整的印表機防火牆策略僅有5至20條規則。採用這種簡單、快速、便捷的方法並不會降低物聯網的安全性;既可以允許任何人使用印表機,又可以阻止惡意用戶改變設置、下載固件或執行其他有害命令(如向第三方發送列印內容)。其他具體的規則可以保護門鎖、車輛或起搏器。

系統的一些主要廠商——青山公司(Green Hills)、英特爾、邁克菲、明導國際、瑞薩科技、風河系統公司、齊洛格公司——已經在物聯網設備的硬體和軟體模塊中加入了嵌入式安全技術。這些企業通常並不製造聯網產品,而是生產物聯網設備的處理器和操作系統。但是,鑒於一些物聯網設備更替時間長,可能需要10至20年甚至更久才能使所有系統達到現代安全標準。新系統的安全水平更高,但在可以預見的未來,漏洞依然難以避免。

有兩種方法可以防護現有系統。對於支持軟體升級的新產品或仍在研發的產品,製造商可在產品軟體中設置防火牆和安防功能。恆溫器等器件製造商可以採用這種方法。許多舊系統具備通信能力,但不支持升級——如老一代的醫院監控系統與工廠控制系統。消費者或產品製造商可通過「線路插件」的方式加入防火牆。具體而言,是指在目標設備與互聯網之間加入包含軟體和硬體的裝置,為設備提供保護。我的公司圖標實驗室(Icon Labs)就生產這種系統,名為「閘門守衛(Floodgate Defender)」。多芬諾安全公司和無名安全技術公司(Innominate Security Technologies)也提供類似產品。

隨著設備變得更加安全,上述方式可能會被逐步淘汰,但目前它們可以為防護脆弱的設備提供快速的解決方案。

但是,單憑防火牆還不足以使物聯網免於黑客的入侵,因為遠程控制不是僅有的問題——還存在竊聽的風險。

因此還需要數據加密。智能鎖和心臟起搏器需要強度很高的密碼,包括字母、數字甚至特殊字元。安全水平更高的產品應包括基於證書的身份認證,即能夠識別個人、設備或其他實體的數字文件。今天,這種技術已經在銷售終端、加油站和ATM機上使用,未來可能還將應用於家庭醫療設備和安全解決方案中。目前尚未推廣的部分原因是製造商在前沿的工程設計上沒有投入,沒能使這種技術融入硬體中。

物聯網安全發展滯後的另一個原因是市場本身。接入物聯網的設備容量大、利潤低,增加內存和高速處理器會增加成本,使產品失去競爭力。比成本更大的問題是將一種產品集成到家庭中的其他聯網產品。例如,如果智能門鎖使用基於證書的身份認證,那麼與之通信的智能手機也必須使用這種授權方式。因此,為消費者提供便捷的解決方案尚需時日。

為了使物聯網更安全,產品製造商可在產品中集成設備管理代理。這種軟體允許產品與邁克菲ePolicy Orchestrator等安全管理系統通信。代理軟體將報告失敗的訪問嘗試、拒絕服務攻擊等事件,還能在面臨威脅時升級安全軟體。總而言之就是在使物聯網更加安全的同時,不會大幅增加設備成本和複雜程度。產業界剛剛開始朝這個方向努力。

在此之前,我們可以採用其他一些方式保護聯網設備。若使用個人電腦或移動設備,確保激活並更新可用的防火牆和反病毒軟體;定期掃描系統,清除惡意軟體和可能的入侵——感染惡意軟體或被黑客入侵的電腦能夠成為攻擊家庭物聯網設備的平台,或者存儲竊取物聯網產品的密碼。

如若產品允許設置用戶名和密碼,確保開啟此功能並創建具備一定強度的密碼。請勿使用本人、子女或配偶的姓名或生日;請使用特殊拼寫、數字組合、文字或符號,如&、?或*。也許你覺得這是老生常談,但是仍有很多人將密碼設為「password」。

最後,要小心網路欺詐和社交工程陷阱。黑客發送郵件和信息索要用戶的用戶名和密碼時非常狡猾,請提高警惕。如果接到索要這些保密信息的電話,請勿透露。請確保掛斷電話,隨後致電來電人聲稱的企業或組織進行核實。請勿撥打來電人提供的號碼。

情況將會改善。製造商越來越意識到保護聯網產品的重要性。現有研究正在為移動設備開發新的生物識別技術控制物聯網,提供基於認證的視網膜掃描、手型、面部識別以及其他難以冒名頂替的人體特徵。iPhone 5S引入指紋識別是朝正確方向邁出的一大步。

消費者也漸漸能夠作出正確的判斷了。通過常識和先進的安全技術,我們能夠阻止黑客將我們的設備變為針對我們的工具。

在不遠的將來,自動駕駛汽車、可穿戴設備和智能家庭通信能在無需監督的情況下自動完成許多日常任務。在GPS信標和聯網感測器的控制下,機器人將在消防、執法和搜救行動中為我們提供協助。可穿戴和植入式健康系統將在醫院外看護我們的身體狀況。但只有真正消除網路攻擊的恐懼、建立真正安全的物聯網,我們才能享受這些新技術帶來的便捷。

作者丨Alan Grau

轉自丨悅智網


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 全球技術地圖 的精彩文章:

美智庫:太空武器呈擴散之勢,吃不準中國想幹啥
俄羅斯加大人工智慧研發力度

TAG:全球技術地圖 |