当前位置: 首页 > 科技观察

智能家居:安全和漏洞

时间:2023-03-16 18:31:49 科技观察

SmartHomeVulnerabilities到明年,全球智能家居的数量预计将增长到4.782亿。智能家居技术的最大吸引力之一是使用连接设备对单个家庭进行远程保护。虽然智能家居安全设备可以轻松保护家庭免遭盗窃、损坏或事故,但智能家居设备也存在降低个人数据安全性的风险。2021年的一项研究项目表明,典型的智能家居容易受到恶意行为者的攻击。报告的智能家居攻击示例包括黑客远程控制家中的智能灯和智能电视、智能门锁,以及远程打开和流式传输智能相机的视频内容。智能家居的两个主要缺陷使它们容易受到这些攻击:薄弱的本地网络和薄弱的物联网设备。易受攻击的本地网络由于默认密码或弱密码以及易受攻击的加密协议,Wi-Fi很容易受到攻击。默认凭据允许入侵者轻松访问路由器。嗅探和加密破解是黑客入侵网络的最常见方式。在嗅探中,黑客劫持设备和路由器之间传输的任何数据包,将其传输到他们的设备,然后使用蛮力破解它。通常只需要几分钟。大多数Wi-Fi路由器使用WEP、WPA或WPA2安全协议。WEP是一种RC4流密码。WEP的缺点是初始化向量很小,这使得它可以重复使用。这种重复使它变得脆弱。更安全的选项是WPA和WPA2。但是研究人员发现了一个严重的漏洞,KRACK,代表WPA中的KeyReinstallationAttack。中间人攻击可以利用此窃取通过WPA加密的Wi-Fi连接发送的敏感数据。攻击者可以窃听流量并获取密码、银行凭证和信用卡信息。易受攻击的物联网设备研究人员测试了来自多家公司的16种常用智能家居设备,发现了54个使用户容易受到黑客攻击的漏洞。这些攻击的可能性从禁用安全系统到窃取个人数据不等。据估计,80%的物联网设备容易受到各种攻击。智能家居设备容易受到攻击,因为供应商未能提供所需的专用安全解决方案。此外,智能家居设备通常运行小型操作系统,如INTEGRITY、Contiki、FreeRTOS和VxWorks,它们的安全解决方案不如基于Windows或Linux的系统强大。一旦部署,大多数设备可能无法升级,安全功能也无法更新以应对不断变化的网络攻击。常见的智能家居设备攻击根据设备和通信协议的不同,智能家居设备的攻击方式有很多种。常见的攻击媒介包括:数据泄露和身份盗窃:不安全的智能设备会生成数据,并为网络攻击者提供充分的空间来利用个人信息。这最终可能导致身份盗用和欺诈交易。设备劫持和欺骗:智能设备可以被劫持,将控制权交给攻击者。攻击者操纵设备,欺骗两端的通信,可以控制其他设备,甚至整个网络。分布式拒绝服务(DDoS):这种攻击可以通过暂时或无限期中断服务,使其用户无法使用设备或网络资源。Phashing:这种类型的攻击会严重损坏设备,直到需要更换为止。购买后保护智能家居设备虽然一些设备具有嵌入式安全属性,但为了让智能家居设备抵御攻击,其所有者必须采取一些基本的保护措施。强密码:确保您的路由器和所有设备都有强密码。访客网络:尽可能使用访客网络来设置智能家居设备。这有助于将设备与存储在笔记本电脑或手机上的重要信息隔离开来。即使网络罪犯攻破了其中一台物联网设备,他们也无法渗透到主网络并攻破与之相连的计算机和智能手机。双因素身份验证:启用双因素身份验证(设备需要通过移动设备或身份验证器应用程序进行额外验证)会显着降低黑客操纵设备的能力。更新固件:虽然许多设备提供自动更新,但手动检查和更新路由器和物联网设备的固件可确保最新的安全协议到位。避免云,使用本地存储:使用本地存储而不是云可以最大限度地降低数据在被拉到云时受到攻击的风险。最高级别的加密:在路由器上使用最高级别的加密(WPA3)以确保安全通信。防火墙:使用防火墙是保护智能家居设备的常用方法之一。防火墙使用户能够看到潜在的攻击并管理单个联网设备的安全级别。当在网络或设备中检测到任何异常时,防火墙会向主机发送通知。IoT设备开发人员的角色IoT设备安全的责任主要在于IoT设备开发人员,他们必须采取必要的步骤来确保设备安全。一些可能的措施是:在IoT设备中集成可编程硬件信任根(HRoT)。HRoT是电子设备安全运行的基础,尤其是片上系统(SOC)。它包含用于加密功能的密钥并支持安全启动过程。可编程HRoT可以不断更新,以应对不断增加的威胁范围。它运行全新的加密算法并保护应用程序免受不断演变的攻击。集成边缘计算:在靠近数据源的边缘处理数据。数据不会通过弱网络传输到远程服务器,从而降低数据泄露的风险。总结毫无疑问,连接的设备容易受到黑客攻击。随着智能家居设备的功能不断增加并越来越广泛地安装在家庭中,了解个人数据安全风险以及如何缓解这些风险变得至关重要。此外,物联网工程师必须将内置安全性视为智能设备的核心功能,而不是附加功能。