专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

警惕智慧家庭领域物联网泄露家庭隐私
2015-03-30 22:22:11 来源:OFweek物联网 作者:【
关键词:物联网
 
随着物联网(IoT)市场突飞猛进,所有的家电产品,现在几乎都推出了互联型号。据 Gartner 预测,到 2015 年消费者的智慧家庭环境中将存在 29 亿台互联的物联网设备。

  随着物联网(IoT)市场突飞猛进,所有的家电产品,现在几乎都推出了互联型号。据 Gartner 预测,到 2015 年消费者的智慧家庭环境中将存在 29 亿台互联的物联网设备。

  但尽管公众对智慧家庭的认可度不断提升,最新的研究显示,物联网设备的“安全”问题似乎并未得到同样的重视,这使得消费者的隐私可能被泄露。近日,赛门铁克最近分析了50 款目前上市的智慧家庭设备,对其安全性进行了评估。

  智慧家庭设备可能使用后端云服务来监控设备的使用情况,或支持用户远程控制这些系统。用户可以通过移动应用或 Web门户网站访问这些数据或控制设备。

  我们的研究结果显示,许多设备和服务都存在一些基本的安全问题。

  薄弱的身份认证机制

   这些设备都没有使用相互身份认证功能或采用强密码。更糟糕的是,一些设备将身份认证密码限定为简单的四位PIN 码,使得用户无法在云接口上设置强密码。此外,这些设备还不支持双因素身份认证(2FA),并且无法应对密码暴力破解攻击,导致用户很容易成为攻击的目标。

  Web漏洞

  除了薄弱的身份认证机制外,许多智慧家庭Web接口还容易受到一些众所周知的Web应用漏洞的困扰。在对15个物联网云接口执行快速测试后,结果显示这些设备存在一些严重的漏洞,但此项测试只能检查表面问题。我们发现并报告了有关路径遍历、不受限制的文件上传(远程代码执行)、远程文件包含(RFI)和 SQL注入等十项漏洞。除了智能灯泡,涉及到的设备还包括智能门锁。我们可以通过互联网远程开门,甚至无需知道密码。

  本地攻击

  攻击者会通过侵入采用弱加密功能的Wi-Fi网络,攻击家庭网络,进而攻击用户的智能设备。我们发现,这些设备以明文方式本地传输密码或者根本不使用任何身份认证功能。物联网设备还存在一个共同的特点,即采用未签名的固件更新。此项安全功能的缺失会让攻击者能够轻易攻破家庭网络,破解物联网设备的密码。这些被盗的证书可用于执行其他命令,甚至还能通过恶意固件更新彻底控制设备。

  潜在的攻击

  到目前为止,我们还未发现大规模恶意软件瞄准智慧家庭设备,例如,路由器和网络连接存储设备等与电脑相关的设备。目前,提出的大多数物联网攻击只是概念验证,还没有使攻击者产生任何利润。但这并不意味着,未来当技术变得更加主流时,攻击者不会瞄准物联网设备。

  回顾过去,如果攻击者的手段没有新意,我们就不会把他们太当回事,但实则相反,他们总能想到新的攻击方法。即使只是滥用技术、威胁用户或者攻击家庭网络,网络犯罪分子总能够随时准备并热衷于进攻任何目标。

  所以不要过早的满足于新型智慧家庭自动化项目,需要花点时间想想这些便利的设备会如何暴露您的信息和家庭网络,进而使它们受到网络攻击。这就要求各大制造商生产安全性更高的智慧家庭设备和物联网设备,只有这样,安全问题才能够得到改善。

  如果您想了解有关智慧家庭设备的更多分析和洞察,请参阅我们的白皮书。

  应对方法

  不幸的是,用户难以自行提高物联网设备的安全性,这是因为大多数设备不提供安全的操作模式。尽管如此,用户还应坚持采纳以下建议,确保降低其受到攻击的风险:

  在设备账户和 Wi-Fi网络上采用独特的强密码

  更改默认密码

  设置 Wi-Fi 网络时,使用安全性更高的加密方法,如 WPA2

  没有必要时,关闭或保护物联网设备的远程访问功能

  如果可以,请使用有线连接,而不是无线连接

  如果可以,将设备连接到独立的家庭网络中

  购买二手物联网设备时要十分小心,这是因为这些设备可能已被篡改

  研究供应商提供的设备安全保护措施

  根据您的需要,修改设备的隐私和安全设置

  禁用多余的功能

  安装最新更新

  确保像干扰或网络故障等造成的停机不会导致不安全的安装状态

  确认是否要使用智能功能,或者普通设备是否能够满足要求

  作为安全行业的领军企业,赛门铁克致力于帮助各大物联网设备制造商打造安全的物联网设备。开发新设备时,供应商应该考虑采纳以下五项基本原则:

  针对物联网设备的强大信任模式,例如,通过SSL执行设备身份认证

  保护对于物联网设备至关重要的代码,例如,数字代码签名

  对物联网设备执行高效、基于主机的保护功能,例如,端点保护和系统加固功能

  对物联网设备执行安全、有效的管理,例如,配置和无线更新

  开展安全分析以应对新型高级威胁,例如,异常检测功能

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇微软攻台物联网商机 成立验证、设..
下一篇Facebook制定计划要占领物联网市场

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259