智能家居安全设备可能容易受到聪明黑客的攻击
更新,2019年3月28日:威廉和玛丽的论文在第九届数据和应用程序安全与隐私会议上被授予最佳论文。CODASPY是一个致力于与互联网和智能手机使用相关的安全和隐私问题的会议。
最佳论文的评选过程包括另一轮单独的同行评议。评奖委员会从被录用的论文中选出5篇最优秀的论文,然后由各评奖委员会成员对入选论文进行单独评审和评分。W&M的论文在前五篇论文中排名第一。
入室盗窃以最普通的方式开始。恒温器调高一度。一盏灯忽明忽暗地闪烁着。草坪洒水器启动了一瞬间,然后又关闭了。
如果这是惊悚片中的一个场景,那将是有史以来最无聊的闯入序列,但根据William & 玛丽计算机科学家的一份新报告,这些无聊的行为可能是未来的家庭入侵。
“你不会想到你的电灯开关,然后说‘哦,这是一个对安全敏感的设备,’”威廉玛丽大学(William & 玛丽)计算机科学助理教授阿德威特·纳德卡尼(Adwait Nadkarni)说。他是最近一项关于智能家居安全系统研究的主要研究者和合著者。“人们已经在安全摄像头和门锁等设备上投入了数百万美元,使它们变得牢不可破,但人们并没有对电灯开关等低完整性设备给予同样的关注。”
“从逻辑上讲,不应该有办法让信息从电灯开关传到安全摄像头,即使是间接的。然而,情况并非总是如此,这就是我们面临的问题的关键所在。”
互联网连接的计算对象统称为智能家居产品,在过去几年中越来越受到消费者的欢迎。威廉玛丽大学计算机科学副教授、最近发表的研究报告的共同负责人和合著者丹尼斯•波什瓦尼克表示,预计到2020年,将有超过200亿个智能家居产品投入使用。
他们的论文题为“基于数据存储的家庭自动化研究”,已被ACM数据与应用安全与隐私会议(CODASPY)接受,并将于3月在达拉斯发表。该论文的其他合著者包括威廉与玛丽C.S.的博士生Kaushal Kafle和Sunil Manandhar,以及C.S.的博士后研究员Kevin Moran。
整个夏天,研究团队测试了许多智能家居产品的安全性,发现了许多重大漏洞。Poshyvanyk表示,有些漏洞非常严重,可能需要谷歌的NEST等智能家居平台重新思考设备在家中的交互方式。
研究人员正在与谷歌NEST和飞利浦Hue等平台供应商,以及TP Link等应用程序开发商和制造商合作,以加强平台并提高消费者的安全性。
这不是一件容易的事。Poshyvanyk解释说,智能家居产品和平台种类繁多,几乎不可能确保每个设备的每个方面都安全。产品范围从内置计算机的小型设备,如智能锁和灯泡,到冰箱和暖通空调系统等全尺寸设备。
研究人员在报告中写道:“虽然方便是有益的,但平台或集成第三方产品的安全漏洞可能会对用户物理环境的完整性造成严重后果。”
研究人员解释说,对智能家居的攻击与数字环境中的其他攻击不同。它影响人们的人身安全。智能家居系统为数字世界和物理世界之间提供了一座桥梁,这对自动化来说很方便,但对安全来说却存在风险。
纳德卡尼说:“这个话题吸引我们的一个关键因素是,你不仅担心更传统的隐私和完整性相关的攻击。“你担心用户的人身安全。”
Nadkarni, Poshyvanyk和他们的研究生评估了两种流行的智能家居平台的安全性,b谷歌的NEST和Phillips Hue。这两个系统,以及许多其他智能家居平台,都使用一个集中的数据存储。数据存储充当一种交换机,应用程序和设备使用它在互联网上相互通信。
例如,假设你想改变恒温器的温度。你打开手机上的智能家居应用程序,让它把暖气调高。然后,应用程序将对集中数据存储中的目标温度变量进行更改。恒温器设备随后将接收来自数据存储的更新,并相应地改变其温度。该系统之所以有效,是因为应用程序和设备能够通过读写集中数据存储中的变量进行通信。
Nadkarni和Poshyvanyk解释说,问题在于基于数据存储的系统为黑客提供了访问家中所有设备的能力,从电灯开关到安全报警器。攻击者可以破坏一个低完整性产品(如洒水器或第三方照明应用程序),并修改另一个高完整性产品(如安全警报)所依赖的数据存储变量。这可能会产生一系列意想不到的后果。
纳德卡尼说:“我们经常在这类评估中发现,没有一个简单的解决方案。”“挑战在于必须从整体上看待环境,而不是只存在一个主要问题或缺陷。你在这里看到的智能家居是一个系统性的失败,许多不同的碎片聚集在一起,造成了这些缺陷。”
例如,攻击者可能会破坏一个电灯开关应用程序,并修改一个变量,使安全摄像头在入室盗窃过程中关闭。这种攻击称为横向特权升级,即使用低完整性设备来破坏连接到同一智能家居的任何高完整性设备。
“在这个系统的背景下,作为一名黑客,你可以做很多事情,”波希瓦尼克说。“这是一个设计问题,这意味着系统基本上需要重新设计,才能得到充分保护。对于软件开发人员来说,这种集中式数据存储解决方案非常容易实现,因此这可能是将其作为原始设计一部分的原因之一。这是一个非常直接、简单的实现,但我们可以看到,从安全的角度来看,它是无效的。”
研究人员发现了熟人潜入智能家居而不被发现的方法。窃贼只需要访问与房主相同的公共互联网网络(比如连接到同一个星巴克wifi),就可以暂时禁用智能家居的安全系统。
Poshyvanyk和Nadkarni使用他们在物联网佳博体育中设置的NEST智能家居系统成功地执行了这样的攻击。他们更改了系统设置,在他们不在家的时候显示主人在家,从而关闭了监控摄像头。研究人员迅速提醒智能家居公司注意这一漏洞。TP Link的Kasa开关是执行攻击的垫脚石,现已更新,防止了研究中描述的特定攻击实例。
Poshyvanyk说,这些脆弱性伴随着领土而来。他把责任归咎于整个行业,而不是任何一家公司。如今的科技公司都在竞相成为第一个发布新产品的人,而这往往是要付出代价的。
“恐怕市场压力是推动因素,”他说。“问题是制造商在没有很好地了解它们将如何在野外使用的情况下就竞相发布这些系统。用户会做一些公司意想不到的事情,因为这就是用户的本性。这是一个先有鸡还是先有蛋的问题。你不知道,直到为时已晚。”