<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機(jī)與無線通信 > 業(yè)界動(dòng)態(tài) > LiFi危機(jī)?燈泡竟是黑客下一個(gè)攻擊對(duì)象?

          LiFi危機(jī)?燈泡竟是黑客下一個(gè)攻擊對(duì)象?

          作者: 時(shí)間:2016-11-08 來源:中國(guó)之光網(wǎng) 收藏
          編者按:由于造價(jià)低廉的無線模塊的興起,我們的周圍還充斥著大量安全系數(shù)極低的智能設(shè)備,從理論上看來,如果物聯(lián)網(wǎng)設(shè)備的分布足夠密集的話,這種病毒完全可以制造出噩夢(mèng)般的大型失控場(chǎng)面,非??膳隆?/div>

            幾周前,美國(guó)東海岸DNS服務(wù)商Dyn遭遇DDoS攻擊,致使包括 Twitter、Tumblr、 Netflix、亞馬遜、Shopify、Reddit、Airbnb、PayPal 和 Yelp在內(nèi)的美國(guó)多個(gè)熱門知名網(wǎng)站的互聯(lián)網(wǎng)服務(wù)全面宕機(jī)以及各種智能設(shè)備的癱瘓,造成超過半數(shù)美國(guó)人無法上網(wǎng)。根據(jù)美國(guó)《紐約時(shí)報(bào)》發(fā)布的一篇題為《IoT Goes Nuclear 》的報(bào)道,研究人員發(fā)現(xiàn)黑客在傳染式的突襲中,使用了一種與蠕蟲病毒類似的攻擊技術(shù)。

          本文引用地址:http://www.ex-cimer.com/article/201611/339883.htm
          1

            為了證明這個(gè)理論,達(dá)爾豪斯大學(xué)魏茨曼科學(xué)研究所的研究團(tuán)隊(duì)用飛利浦的Hue智能燈泡進(jìn)行了實(shí)驗(yàn),發(fā)現(xiàn)這個(gè)無線缺陷可以被黑客用來控制燈泡。

            開展模擬攻擊

            在實(shí)驗(yàn)的過程中,研究人員們遙控著一架無人機(jī),讓它飛到建筑外部一個(gè)可以識(shí)別 Wi-Fi 連接的區(qū)域內(nèi),然后發(fā)起進(jìn)攻。他們只要攻擊一只智能燈泡,其他燈泡便會(huì)像被傳染了似的,也開始狂閃起來,像極了鬼片里瘆人的場(chǎng)景。當(dāng)無人機(jī)飛得離建筑更近一些時(shí),就會(huì)有更多的燈泡中招。更糟糕的是,在這個(gè)過程中,研究人員完全不需要接觸到燈泡——這些燈泡是被幾百米開外的無人機(jī)或汽車傳染的。

            這聽起來好像是個(gè)小問題。但你不妨想象一下,如果有成千上萬個(gè)聯(lián)網(wǎng)的設(shè)備靠得比較近,那會(huì)是什么情況--黑客創(chuàng)建的惡意軟件只要感染了其中一個(gè)設(shè)備,就可能會(huì)像瘟疫一樣傳播開來。

          2

            這已經(jīng)不是黑客第一次利用來開展攻擊了,但本次攻擊的規(guī)模之大,對(duì)那些沒有意識(shí)到日常聯(lián)網(wǎng)設(shè)備風(fēng)險(xiǎn)的人來說,也是一個(gè)警示。

            “即使是最好的互聯(lián)網(wǎng)防御技術(shù)也無法阻止這樣的攻擊,”德高望重的密碼學(xué)家Adi Shamir說。他是這份報(bào)告的作者之一。

            據(jù)悉,研究人員們發(fā)起的傳染式攻擊靠的是ZigBee無線通信協(xié)議中的一個(gè)漏洞。而使用了ZigBee無線通信協(xié)議的品牌非常廣泛,其中就包括飛利浦Hue等馳名世界的智能產(chǎn)品。

            研究人員發(fā)現(xiàn),ZigBee可以用來創(chuàng)建計(jì)算機(jī)蠕蟲,在聯(lián)網(wǎng)設(shè)備之間傳播惡意軟件。

            計(jì)算機(jī)蠕蟲可以不斷地從一個(gè)設(shè)備復(fù)制到另一個(gè)設(shè)備,近年來人們對(duì)它的關(guān)注有所減少,但是在商用互聯(lián)網(wǎng)起步的早期,它就已經(jīng)是一個(gè)威脅。在1988年,一個(gè)蠕蟲估計(jì)感染了全部聯(lián)網(wǎng)計(jì)算機(jī)的十分之一?,F(xiàn)在,聯(lián)網(wǎng)設(shè)備的數(shù)量已經(jīng)增加到了數(shù)以10億計(jì)的級(jí)別,蠕蟲感染風(fēng)險(xiǎn)也大大增加。

            那么黑客可以利用這些被感染的設(shè)備來做些什么呢?可以用這些設(shè)備組成僵尸網(wǎng)絡(luò),來發(fā)動(dòng)類似于上述事件的攻擊。也可以把它們當(dāng)作跳板來竊取隱私及機(jī)密信息,或者僅僅是用來發(fā)垃圾郵件,亦或者人為制造用電高峰,破壞區(qū)域電網(wǎng)。甚至他們還可以將LED燈設(shè)置為頻閃模式,用來觸發(fā)癲癇癥的發(fā)作,或者純粹就是讓人感覺不舒服。這聽起來好像有點(diǎn)牽強(qiáng),但研究人員已經(jīng)證實(shí)了這種可能性。

            漏洞必須堵

            飛利浦Hue智能燈泡的顏色和亮度可以通過計(jì)算機(jī)或智能手機(jī)進(jìn)行調(diào)整。研究人員表示,你只要感染一個(gè)燈泡,就可以在幾分鐘內(nèi)感染附近的大量燈泡。蠕蟲可以把惡意軟件傳播到每個(gè)燈泡——即使這些燈泡不在同一個(gè)專用網(wǎng)絡(luò)中。

          3

            在創(chuàng)建感染模型時(shí),他們模擬了巴黎大約40平方英里區(qū)域內(nèi)的燈光分布狀況,發(fā)現(xiàn)那里只需要分布著1.5萬個(gè)聯(lián)網(wǎng)設(shè)備,惡意軟件就可以感染整個(gè)地區(qū)。

            還好飛利浦比較機(jī)智,在上個(gè)月發(fā)現(xiàn)了這個(gè)漏洞,并發(fā)布了補(bǔ)丁。“根據(jù)我們的評(píng)估,這個(gè)問題對(duì)安全的影響比較小,因?yàn)檫@是一種專門硬件,軟件也沒有公開,而且理論上要開展這種攻擊,需要這些飛利浦燈泡之間的距離非常近?!憋w利浦發(fā)言人貝思·布倫納(Beth Brenner)在一封電郵聲明中說。

            研究人員說,為了開展模擬攻擊,他們需要克服兩個(gè)獨(dú)立的技術(shù)挑戰(zhàn)。首先是發(fā)現(xiàn)了無線通信系統(tǒng)中的一個(gè)“重大錯(cuò)誤”,可以把已經(jīng)安裝好的燈從現(xiàn)有網(wǎng)絡(luò)中“拽出來”。

            然后研究人員利用“側(cè)信道”(side channel)攻擊方式,盜竊了飛利浦用來驗(yàn)證新軟件的密鑰。

            研究人員寫道:“我們使用的都是很容易弄到的設(shè)備,花費(fèi)了僅僅幾百美元,就找到了這個(gè)密鑰。這再次表明,即使一些大公司使用了標(biāo)準(zhǔn)的加密技術(shù)來保護(hù)拳頭產(chǎn)品,它們要保障安全也非常不容易。

            除此之外,Indiegogo和Kickstarter等眾籌平臺(tái)上也塞滿各種各樣尚未完善的智能家居產(chǎn)品,比如燈、開關(guān)、鎖、恒溫器、監(jiān)控?cái)z像頭等。

            根據(jù)惠普去年7月發(fā)布的設(shè)備安全性評(píng)估報(bào)告顯示,在過去三年中,超過70%的設(shè)備曾經(jīng)遭遇過安全性問題,其中不乏知名產(chǎn)品,如Nest恒溫器、Kwikset智能門鎖、Foscam嬰兒監(jiān)控?cái)z像頭等。而要解決物聯(lián)網(wǎng)的安全問題,需要提高整個(gè)社會(huì)的物聯(lián)網(wǎng)安全意識(shí),尤其是接入物聯(lián)網(wǎng)的智能硬件設(shè)備生產(chǎn)商的安全意識(shí)和安全能力。



          關(guān)鍵詞: LiFi 物聯(lián)網(wǎng)

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();