最近期的《美國計算機學會會報》中,德克薩斯大學聖安東尼奧分校的研究人員發表了一份名為「通過智能燈泡的信息洩漏」(《Light Ears: Information Leakage via Smart Lights》)的研究報告。
報告顯示,智能燈泡和其他任何連接到物聯網的設備一樣,很容易受到網絡黑客的攻擊。攻擊者可以利用智能燈泡作為進入家庭網絡的入口,實施數據竊取等一系列破壞行為。
傳統的入侵包括在燈泡設置過程中越過沒有啟動防護的 Wi-Fi 防火牆,或者利用簡陋的用戶認證和授權操作進程。但這份報告揭露的方法更加新穎,有點像 007 裡詹姆斯邦德會使用的那種:控制燈泡發出的光波,並在其中嵌入惡意指令。或者攔截它們並提取其中的信息。
也就是說,無論你是在室外、商場、大使館或者其它地方,只要黑客能夠用接收器捕捉到由智能發光二極體(LED)發出的調製光波,他就有可能竊取你的信息(所以,大使館率先使用智能燈泡著實不是明智之舉)。
德克薩斯州大學聖安東尼奧分校的 Murtuza Jadliwala 是報告的作者之一。他說:「是的,你不需要穿透防火牆,你只需要通過光通道發送一條信息就可以了。」「我們要向大家傳達的信息是,哪怕是連入家庭網絡的最簡單的物聯網設備,也不能低估。智能燈泡就是一個例子,如果你不注意,你的隱私就可能洩露。」
智能照明技術入門
智能燈泡——比如來自「Signify」公司(原「飛利浦照明」,世界上最大的照明公司,2018 年 3 月改名 Signify)的飛利浦 hue ——可以對智慧型手機 app 和其他無線控制 (包括那些在房主度假時通過網際網路遠程發送的應用程式) 進行響應,這些應用程式會命令智能燈泡打開或關閉、變亮或變暗、或改變顏色和色溫。
LED 燈支持這種數位化操作,因為它們的光源是半導體,即發光二極體。有時候,數位化命令來自所連接的電視節目或一段音樂所給出的提示,它會指示燈光改變以適應電視劇中的動作或播放的歌曲的情緒。用戶也可以預設燈光在白天或黑夜的特定時間變化。智能燈通常還有一個紅外發射器來支持其他智能家居操作,比如為監控攝像頭提供夜間照明。
隨著這些智能燈技術的發展,黑客們現在可以利用光波來攻破智能燈泡系統的潛在漏洞。在報告中,Jadliwala 和 UTSA 的博士後研究員 Anindya Maiti 描述了幾種通過智能燈泡竊取信息的方法。
利用智能燈調製技術能夠揭露一個人的身份。智能燈可以由各種連接的物品控制,比如智能手錶,當檢測到人們入睡時調暗燈光。又比如智慧型手機,當檢測到人離開房間後,將燈關閉。
「能否利用光線中的這些操作來推斷控制燈光的用戶的相關信息呢?」這是 Jadliwala 和他的 SPRITELAB 團隊幾年前決定研究智能燈泡安全性時著手探索的問題之一。他們給出的答案是非常肯定的,特別是智慧型手機裡那些可以讓用戶根據視頻和音頻設置燈光的 APP。「外界的竊聽者僅僅通過觀察光信號就可以推斷出某人在聽什麼,或者他們在看什麼視頻。」,Jadliwala 說,「你可以了解一個人的性格——性取向,或者其他什麼。」
竊聽者需要在 100 或 150 米範圍內,配備一個標準的環境光傳感器。Jadliwala 指出,對於那些不願帶著這種設備站在窗外的窺探者,如果他們能夠入侵手機,通過更傳統的方式獲得大多數具有可視化 app 的手機中的環境光傳感器的訪問權限,也可以取得類似的成功。
肉眼不可見
如果這一切聽起來有點牽強附會,那麼考慮另一種光入侵途徑: 紅外線。在這種情況下,攻擊者必須首先成功地在用戶的控制設備 (如手機) 中嵌入惡意軟體。
然後,惡意軟體會做它要做的事情,可能是從手機裡提取數據。也可能是從其它連接到網絡的設備或存儲箱,甚至可能是在房子外面,在由公共雲系統支持的網絡上提取數據。但是,惡意軟體並沒有通過普通的 Wi-Fi 路由器將數據發送回網際網路(通過這種方式的數據竊取可以被檢測到),而是將數據發送到智能燈系統中的紅外發射器。它以編碼竊取數據的方式調製紅外線。房間裡的用戶不會有所察覺,因為紅外線是不可見的,但是外面的竊聽者有接收紅外線信號的設備,可以完成數據竊取。這是所謂的「數據外洩」的一種形式。
這可能看起來更像是間諜驚悚片的素材,但關鍵是,這確實是可能的。
「我們不知道發生這種情況的真實案例,」SPRITELAB 的 Jadliwala 承認。該實驗室的存在是為了探索網絡空間未知的安全弱點。「這就是我們希望提高安全意識的原因。人們忽視了這種簡單性。」
在紅外線攻擊的情況下,「簡單性」涉及到智能燈系統,這些系統不使用燈和 W-iFi 路由器之間的集線器,而是依賴於與 Wi-Fi 的直接連接(網際網路連接很常見,因為用戶通常希望遠程控制燈光,而且操作指令實際上可能涉及到到雲端往返)。如果用戶沒有正確配置他們的 Wi-Fi 路由器,惡意軟體就有機可乘。同樣地,一些集線器也沒有得到適當的安全保護。
在截至去年 9 月的三個月時間裡,Munro 說,「我們在網際網路上發現了 4700 萬臺智能設備處於這種可利用的狀態」,他指出,所有 4700 萬臺設備(包括智能燈)都位於遠東兩家無名供應商的雲平臺上。
Munro 解釋說,「如果認證檢查不能正確實施,人們通常會洩露物聯網設備所有者的完整帳戶,包括用戶帳戶中的任何數據。可能包括實時位置信息、電子郵件地址、家庭地址、電話號碼和設備使用信息。顯然,這取決於設備收集的信息和數據用戶向其帳戶的輸入。也可以控制物聯網設備。」
Pen Test 最近發現大約 400 萬臺連接到網際網路的太陽能逆變器受到類似威脅。
然而,具有一定安全保障的智能燈應該不是一個問題。為此,Signify 公司的 Yianni 注意到他的公司採取了許多步驟來保護 Hue 燈泡,包括通過部署一個集線器來分離來自 Wi-Fi 的控制,加密和認證所有通信,以及部署時間窗和滿足某些命令的要求。
事實上,Signify 公司在 SPRITELAB 對智能燈系統的脆弱性評估中得到了高分。這一結果很重要,因為如果沒有適當的保護,「任何設備,或者你網絡上的任何應用程式,都可以和這些燈泡通話」,Jadliwala 說。
換句話說,在裝有讀光器的竊聽器出現在你的窗外之前,也可能會有很多麻煩。
(文章來源:與非網)