智能灯泡也被黑客盯上了,小心信息泄露

选自Communications of the ACM

者:Mark Halper

机器之心编译

参与:Luo Sainan

从小时候的拉线开关到今天的语音、手机控制,灯泡也经历了一场智能化变革,但智能灯泡真的安全吗?最新研究发现,智能灯泡也和电脑一样,很容易受到黑客攻击,让你暴露在陌生人的监视之下。

在近期的《美国计算机学会会报》中,得克萨斯大学圣安东尼奥分校的研究人员发表了一份名为「通过智能灯泡的信息泄漏」(《Light Ears: Information Leakage via Smart Lights》)的研究报告。报告显示,智能灯泡和其他任何连接到物联网的设备一样,很容易受到网络黑客的攻击。攻击者可以利用智能灯泡作为进入家庭网络的入口,实施数据窃取等一系列破坏行为。

传统的入侵包括在灯泡设置过程中越过没有启动防护的 Wi-Fi 防火墙,或者利用简陋的用户认证和授权操作进程。但这份报告揭露的方法更加新颖,有点像 007 里詹姆斯邦德会使用的那种:控制灯泡发出的光波,并在其中嵌入恶意指令。或者拦截它们并提取其中的信息。

也就是说,无论你是在室外、商场、大使馆或者其它地方,只要黑客能够用接收器捕捉到由智能发光二极管(LED)发出的调制光波,他就有可能窃取你的信息(所以,大使馆率先使用智能灯泡着实不是明智之举)。

德克萨斯州大学圣安东尼奥分校的 Murtuza Jadliwala 是报告的作者之一。他说:「是的,你不需要穿透防火墙,你只需要通过光通道发送一条信息就可以了。」「我们要向大家传达的信息是,哪怕是连入家庭网络的最简单的物联网设备,也不能低估。智能灯泡就是一个例子,如果你不注意,你的隐私就可能泄露。」

智能照明技术入门

我们来快速回顾一些智能灯泡技术:

智能灯泡——比如来自「Signify」公司(原「飞利浦照明」,世界上最大的照明公司,2018 年 3 月改名 Signify)的飞利浦 hue ——可以对智能手机 app 和其他无线控制 (包括那些在房主度假时通过互联网远程发送的应用程序) 进行响应,这些应用程序会命令智能灯泡打开或关闭、变亮或变暗、或改变颜色和色温。

LED 灯支持这种数字化操作,因为它们的光源是半导体,即发光二极管。有时候,数字化命令来自所连接的电视节目或一段音乐所给出的提示,它会指示灯光改变以适应电视剧中的动作或播放的歌曲的情绪。用户也可以预设灯光在白天或黑夜的特定时间变化。智能灯通常还有一个红外发射器来支持其他智能家居操作,比如为监控摄像头提供夜间照明。

随着这些智能灯技术的发展,黑客们现在可以利用光波来攻破智能灯泡系统的潜在漏洞。在报告中,Jadliwala 和 UTSA 的博士后研究员 Anindya Maiti 描述了几种通过智能灯泡窃取信息的方法。

窥视我的间谍

利用智能灯调制技术能够揭露一个人的身份。智能灯可以由各种连接的物品控制,比如智能手表,当检测到人们入睡时调暗灯光。又比如智能手机,当检测到人离开房间后,将灯关闭。

「能否利用光线中的这些操作来推断控制灯光的用户的相关信息呢?」这是 Jadliwala 和他的 SPRITELAB 团队几年前决定研究智能灯泡安全性时着手探索的问题之一。

他们给出的答案是非常肯定的,特别是智能手机里那些可以让用户根据视频和音频设置灯光的 APP。「外界的窃听者仅仅通过观察光信号就可以推断出某人在听什么,或者他们在看什么视频。」,Jadliwala 说,「你可以了解一个人的性格——性取向,或者其他什么。」

窃听者需要在 100 或 150 米范围内,配备一个标准的环境光传感器。Jadliwala 指出,对于那些不愿带着这种设备站在窗外的窥探者,如果他们能够入侵手机,通过更传统的方式获得大多数具有可视化 app 的手机中的环境光传感器的访问权限,也可以取得类似的成功。

肉眼不可见

如果这一切听起来有点牵强附会,那么考虑另一种光入侵途径: 红外线。在这种情况下,攻击者必须首先成功地在用户的控制设备 (如手机) 中嵌入恶意软件。

然后,恶意软件会做它要做的事情,可能是从手机里提取数据。也可能是从其它连接到网络的设备或存储箱,甚至可能是在房子外面,在由公共云系统支持的网络上提取数据。

但是,恶意软件并没有通过普通的 Wi-Fi 路由器将数据发送回互联网(通过这种方式的数据窃取可以被检测到),而是将数据发送到智能灯系统中的红外发射器。它以编码窃取数据的方式调制红外线。房间里的用户不会有所察觉,因为红外线是不可见的,但是外面的窃听者有接收红外线信号的设备,可以完成数据窃取。这是所谓的「数据外泄」的一种形式。

这可能看起来更像是间谍惊悚片的素材,但关键是,这确实是可能的。

「我们不知道发生这种情况的真实案例,」SPRITELAB 的 Jadliwala 承认。该实验室的存在是为了探索网络空间未知的安全弱点。「这就是我们希望提高安全意识的原因。人们忽视了这种简单性。」

在红外线攻击的情况下,「简单性」涉及到智能灯系统,这些系统不使用灯和 W-iFi 路由器之间的集线器,而是依赖于与 Wi-Fi 的直接连接(互联网连接很常见,因为用户通常希望远程控制灯光,而且操作指令实际上可能涉及到到云端往返)。如果用户没有正确配置他们的 Wi-Fi 路由器,恶意软件就有机可乘。同样地,一些集线器也没有得到适当的安全保护。

没有光传感器的黑客要怎么办

尽管如此,一个人站在家或安全建筑外面用红外线读取器的想法确实还存在讨论的空间。

「从学术角度来看,这种攻击很有趣」,Philips Hue 的技术主管 George Yianni 说,「是的,这真的像是 007 会用的那种方案。我认为它们在现实世界中的实际适用性有限。」

英国安全公司 Pen Test Partners 的合伙人 Ken Munro 也表达了类似的观点。「我认为这是一项非常有趣的研究,值得关注」,他说,「我们讨论的是跳跃空气间隙(通过进入一个被认为是物理上无法进入的空间来破坏安全性)。但每次只有一间房子,而且还要有人坐在房子外面。」

Yianni 和 Munro 更关心的是通过 Wi-Fi 渗透入侵家庭网络并控制灯的可能性,这也是 SPRITELAB 的工作人员同样关心的。允许红外线恶意软件进入的 Wi-Fi 漏洞也可能为不需要复杂红外线方法的攻击打开方便之门。(几年前,以色列魏茨曼科学研究所描述了一种更加复杂的方法,黑客利用的打印机打开盖子时发出的光)。

Pen Test 公司的 Munro 指出,智能灯通常是其所在网络的一部分,连接的设备可能包括门铃、家电、安全摄像头、咖啡机、电热水壶、玩具、电源插座、锁或其他任何物联网设备。这些设备连接到一个云系统,连接到其他家庭和地方的同一品牌的设备。入侵家庭网络中的一台设备,就可能会对其他设备造成严重破坏,同时,还会窃取数据。

Munro 说:「我们正在讨论的针对这些物联网平台的攻击是同时针对所有设备的。利用物联网扩展攻击范围,并渐渐展现出对全体设备进行攻击的能力才是真正困扰我的地方。」

喜忧参半

Munro 说,好消息是类似 Signify 这种智能照明品牌,在构建安全性方面做得越来越好。坏消息是,一些没什么名气的原始设备制造商在为西方零售商开发的系统和应用程序的安全性方面做得不够,而这些零售商希望快速进入智能照明或其他物联网设备市场。

为什么会这样呢?

供应商常常在为像电灯泡这样的物联网设备操作设计认证程序上做得很失败。虽然他们通常将身份验证信息放在系统日志中,但是当用户实际命令灯泡做一些改变(例如照亮、调暗、更改颜色等)时,这些信息应当是被隔离开的。

虽然大多数知名品牌都解决了这一问题,但 Munro 指出,不够知名的品牌的原始设备制造商正在生产自有品牌的产品,使西方零售商能够快速进入市场,而忽视了认证阶段。

4700 万,而且还在增加

在截至去年 9 月的三个月时间里,Munro 说,「我们在互联网上发现了 4700 万台智能设备处于这种可利用的状态」,他指出,所有 4700 万台设备(包括智能灯)都位于远东两家无名供应商的云平台上。

Munro 解释说,「如果认证检查不能正确实施,人们通常会泄露物联网设备所有者的完整账户,包括用户账户中的任何数据。可能包括实时位置信息、电子邮件地址、家庭地址、电话号码和设备使用信息。显然,这取决于设备收集的信息和数据用户向其帐户的输入。也可以控制物联网设备。」

Pen Test 最近发现大约 400 万台连接到互联网的太阳能逆变器受到类似威胁。

然而,具有一定安全保障的智能灯应该不是一个问题。为此,Signify 公司的 Yianni 注意到他的公司采取了许多步骤来保护 Hue 灯泡,包括通过部署一个集线器来分离来自 Wi-Fi 的控制,加密和认证所有通信,以及部署时间窗和满足某些命令的要求。

事实上,Signify 公司在 SPRITELAB 对智能灯系统的脆弱性评估中得到了高分。这一结果很重要,因为如果没有适当的保护,「任何设备,或者你网络上的任何应用程序,都可以和这些灯泡通话」,Jadliwala 说。

换句话说,在装有读光器的窃听器出现在你的窗外之前,也可能会有很多麻烦。

参考链接:https://cacm.acm.org/news/242149-just-when-you-thought-your-smart-bulbs-were-secure-think-again/fulltext

本文为机器之心编译,转载请联系本公众号获得授权。

------------------------------------------------