新闻源 财富源

2024年04月20日 星期六

财经 > 滚动新闻 > 正文

字号:  

日常生活是方便了,但新的麻烦也随之而来

  • 发布时间:2014-08-24 04:33:51  来源:文汇报  作者:佚名  责任编辑:罗伯特

  □尤歆飞

  以“智能家居”的名义,家中的燃气灶、门锁、窗户、灯泡、电视、冰箱、空调、抽水马桶……被一件件接入网络,当我们在享受这些智能家居带来的便利生活时,很少有人了解这样一个事实:家居用品联网之后,你能通过网络对它做各种智能操控,黑客也一样可以。

  今年以来,智能家居变得异常火爆,除了科技巨头之外,电信公司、公共事业公司、房地产商以及保险公司都在觊觎这一领域。大伙你追我赶,各种打着“智能”标签的产品纷纷上市,涵盖智能照明、智能门锁、智能医疗器械、智能家电等等。当人们大跨步地憧憬美好的智能生活之际,安全隐患早已如影随形。从1998年的“CIH”,到1999年的“千年虫”,2006年的“熊猫烧香”,互联网病毒曾给我们留下惨痛的记忆,伤痛过后,防范技术已不断完善和升级;而刚刚起步的物联网却犹如一个“初生婴儿”,其安全防控体系远远及不上它的发展速度,随时可能成为黑客们的猎物,面临着更严峻的挑战。

  中国计算机学会安全专业委员会主任严明表示,木马和病毒曾让无数的电脑和手机成为充斥“肉鸡”与“僵尸”的网络,而现在,同样的风险正向智能家居设备蔓延。

  警报:病毒危害远超互联网

  在8月初举行的“黑帽安全大会”上,几位黑客在全场观众面前现场演示了如何突破Nest智能恒温器的防线。Nest作为IT巨头谷歌旗下的智能家居品牌被轻易攻破,引发了人们对物联网安全的担忧。据了解,今年黑客大会的重要主题,就是演示攻破智能设备的过程,就连汽车的智能仪表盘也没有幸免。

  中佛罗里达大学从事安全研究的学生、演示如何攻陷Nest智能恒温器的黑客Daniel Buentello说:“这些设备虽然打着智能的旗号,但是用户并不能为它们安装杀毒软件。更糟糕的是,这个设备有一个秘密的后门,如果被人利用,就可以永远躲在一旁观察你,仿佛在自家墙上安装了一位不速之客。”

  日前,惠普的Fortify应用程序安全部门对市面上最热门的10款消费级智能家居产品进行了研究分析,竟发现250种安全漏洞。惠普没有公布被调查的产品品牌,而只说了它们的种类:它们来自“电视、网络摄像头、家用恒温器、远程电源插座、洒水控制器、多设备控制中枢器、门锁、家庭警报器、磅秤和车库开门器的制造商”。

  智能家居研发制造商高晟腾的高级工程师卫嘉表示,互联网时代的病毒可以窃取个人信息、可以盗取财产、也可以导致电脑崩溃,影响人们的工作和生活,但这些大都不直接涉及人身安全。物联网时代的病毒则可怕得多,当人们的生活被智能家居产品覆盖,黑客们可以侵入和人们息息相关的家具和日常生活设备,直接造成人身伤害,甚至可以伤人性命。“黑客可以入侵智能门锁,令密码失效,方便他们入室偷窃或抢劫;他还可以入侵室内的空调肆意调节湿度和温度,令身患疾病的业主病情加重;操控煤气泄漏、令变电箱短路或爆炸……这一切并非危言耸听。”

  最令人惊恐的一个案例,是2013年的心脏起搏器入侵事件。当时,著名白帽黑客巴纳比·杰克宣布,将在2013年7月的黑客大会上展示一项惊人的“绝技”:在9米之外入侵植入式心脏起搏器,然后发出命令,让它释放出高达830伏的电压,形成足以让人瞬间致命的电流。杰克声称发现了多家厂商的心脏起搏器存在安全漏洞。只需通过向服务器上传恶意软件,就能使心脏起搏器和心脏除颤器感染电脑病毒。

  “当前,智能家居的安全隐患或许还没有想象中那么明显,那是因为智能家居的利用率和覆盖面还不高,对于黑客而言,攻击它们还不具备太多诱惑力。”卫嘉说,当智能家居的产业不断发展壮大,人们对智能家居的依赖性变得愈来愈强之时,这其中展现出的经济利益、商业价值,将会令黑客们垂涎欲滴。

  死穴:“不设防”的无线路由器

  风险首当其冲来自智能家居与网络的入口之一:无线路由器。今年4月,国家互联网应急中心发布通知称,国内多个无线路由器厂商存在后门,黑客可直接控制无线路由。该消息为智能家居的安全性敲响了一个警钟,因为黑客可以借道入侵家庭Wi-Fi路由器,进而控制所有的智能家居设备。

  日前,一位华盛顿的网络安全专家GeneBransfield开发了一款名为WarKitteh的小装置。WarKitteh是一个搭载了SparkCore解密芯片、Wi-Fi无线网卡和GPS模块的猫项圈。Bransfield把这个项圈套在一只名叫Coco的猫身上,随后让它在邻居家附近漫游,同时记录下了周围可用的Wi-Fi网络。结果,这个猫项圈寻获了23个网络密码还在使用过时的WEP(有线加密技术)来加密密码,而不是采用最先进的WPA,这超过了调查总数的1/3。

  网络安全专家BruceSchneier指出,目前,市面上有相当多的无线路由器是由廉价组件和简单编程组成的,且制造商没有跟进这些设备的更新和维护,以至于在无线路由器出售之后,往往只能由客户自行安装补丁。2011年,巴西一群黑客攻破了450万个Wi-Fi路由器,偷取了所有用户的个人信息,并获取了一大笔不义之财。

  国外的情况如此,国内情况也不容乐观。极路由技术副总裁康晓宁日前对媒体表示,无线路由器层面的安全可能涉及几个问题,一是加密手段。目前无线加密有几个不同的层级,除了WPA2之外,其他的都已经有了快速破解的实现办法;二是用户的安全意识,因为即使是WPA2加密,黑客也可以通过“字典”和“撞库”等手段来猜,但事实上很多用户的密码设置非常简单,一下子就被人破解了;三是厂商在设计无线路由器的时候,就没有充分考虑安全问题,在管理界面等方面的安全性较为薄弱。

  各行其是:厂商缺乏安全意识

  在产业发展初期,安全体系的滞后与不完善,原本在情理之中;但是相关厂商缺少安全意识,才更为令人担忧。许多企业看到智能家居的巨大市场,想抢先一步占据先机,而急于将自己的产品推向市场,在应对攻击方面并没有投入很多资源。

  当前,中国智能家居行业的一大问题是标准匮乏,厂商各自为阵,相互间的智能家居产品很难兼容,这不仅导致智能家居产品价格居高不下,难以形成产业化,同时也影响了安全性。

  康晓宁指出,现在有一些厂商自己乱做协议,采用的技术也不一样,从Wi-Fi、蓝牙、Zigbee甚至红外线,各自搞封闭体系,未来很难互联互通,安全性也存在严重隐患。“曾经有一个厂商推出一款智能灯泡,可以网络操控开关,但它的通信密钥已经写死,只要黑客破解得到地址,不用入侵局域网,就能随意地远程控制它;而对于用户而言,除非更换一个灯泡,否则根本无法阻止黑客的行动。”

  此外,智能家居厂商对安全知识的了解较为匮乏,一些智能家居的系统和产品,乍一看似乎很安全,其实漏洞百出。“物联网时代的安全防范难度比互联网时代要更大一些,原先大多是软件层面,现在的趋势是软硬件高度结合,如果硬件的安全体系在创建之后无法根据情况变化而调整,就会显得更加危险。”康晓宁说,所谓的安全概念要跳出过去的电脑和手机,有更高的全局安全思维,否则,当智能家居规模化发展起来,后果将不堪设想。

  从用户层面而言,人们对智能家居的安全问题关注较少,一些有网络安全背景的用户也会忽略设置密码等基本的安全防范措施。这样一来,即使厂商提供了强大的安全保护产品,黑客依旧可以轻松入侵用户的智能家居。

  未雨绸缪:安全防范要先走一步

  毋庸置疑,智能家居的发展是大势所趋。市场研究公司Gartner估计,到2020年,个人智能家居设备总装机量将上升至260亿台。在此之前,人们就应当未雨绸缪,做好安全防范。康晓宁指出,无论智能家居、可穿戴、智能汽车还是更多的领域,都一定要有充分的安全意识,提前作好准备,并且尽量留下可升级、完善的空间。卫嘉也表达了相同的观点:在与黑客、病毒的不断较量中,互联网逐渐建立起了铜墙铁壁,智能家居的安全防控也会有一个成长和成熟的过程,现在我们要做的,是希望它少走弯路,少受一些损失。智能家居企业所要做的,不仅仅是完成一件能够为用户带来良好体验的产品,更需要以责任心从技术角度,更好地加强产品的安全性,保护用户的隐私。

  卫嘉表示,限于规模,智能家居的控制结构通常是集中式的控制中心。控制中心采集信息,对采用不同格式、协议的信息进行规范化处理,然后进行信息交换。因此,控制中心的安全防范非常重要,这意味着要对控制中心所在机器(如无线路由器)进行更好的安全保护。无线路由器作为家庭中的无线信号源头,所有的家庭设备都可以以它为基点被联系起来。在未来,某个智能窗帘、智能沙发的厂家不用单独做技术端的东西,只需采用智能路由器的解决方案,将自己的产品接入以智能路由为中心的家居网络。智能路由器重要的统帅作用,也是吸引小米、百度、360等一批企业纷至沓来的重要原因。

  然而,路由器的硬件能力却和它将要担任的重任不相匹配。康晓宁介绍说,过去这些年间,路由器的发展非常缓慢,配置较低、难堪大用,因为当时大家以电脑上网为主,电脑较强的安全防护体系,导致路由器对安全的重要性不大。但是当智能家居、可穿戴等市场兴起以后,智能路由器的软硬件性能和功能配置,被倒逼着快速向上发展,这是一个软件倒逼硬件的过程。“路由器看上去简单,但实际上的技术门槛并不低,加上供应链、质量管理等各方面的硬件要求,目前绝大多数的小厂商其实都已经在未来的竞争中出局,大的公司能不能做起来,也还存在不确定性。”

  链接有线传输更安全

  除了在智能家居设备的软硬件上提升安全措施外,一些专家提出了用电力线通信技术(PLC)来传输信息。目前,我们较为熟悉的“电力猫”就采用了这种技术,电力猫即“电力线通讯调制解调器”,使用家庭或办公室现有电力线和插座组建成网络,来连接PC、ADSLmodem、机顶盒、监控设备等等,并传输数据,语音和视频。

  据介绍,PLC产品能通过既有的电路快速建构局域网络,实现信息传输等功能,从而达到“有电就有网络”,实现全区域无盲区的网络覆盖,节省了大量成本。

  有专家认为,出于美观性和便于部署的考虑,目前的智能家居大多采用无线通信解决方案,而无线传输协议的安全性较弱,相对而言,有线传输经过多年的发展,已经形成了较为完善的安全体系;而电线的高覆盖率,又能实现无线传输的便捷性。如果能够很好地发挥(PLC)的特点,将极大地有助于智能家居产业的发展。

  当黑客能遥控你家里的马桶,没有什么比这更糟糕的了……

  在2013年8月的黑帽安全大会上,韩国高丽大学的安全人员Seungji n Lee曾遥控三星智能电视发布“白宫遭到攻击”的假新闻,并证明了可以通过智能电视监视用户。

  当你看电视的时候,别人却在通过电视监视着你,这真叫人不寒而栗。今年6月彭博社报道称,总部位于芝加哥的企业数据安全公司Trustwave成功入侵日本建材和住宅设备巨头Lixil生产的智能马桶,他们能操纵马桶盖的开启和关闭,甚至能让马桶向用户下身喷射水流。

  当人们待在隐私性最强的住宅中却不再有安全感,没有什么比这更糟糕了。在本月初举行的黑帽安全大会上,有黑客轻而易举地入侵了谷歌Nest智能恒温控制器。

  Nest恒温器可谓谷歌在智能家居市场的排头兵,可以调节用户的室内灯光,控制室温。Nest的“陷落”,引发了人们对智能家居安全性的担忧。

  黑客发现酒店安全漏洞

  《连线》杂志报道称,在日前举行的“黑帽”安全大会上,西班牙黑客、目前在一家美国独立安全咨询公司工作的JesusMolina向与会者“分享”了自己的最新发现。2013年,他在深圳的瑞吉酒店入住时,对房间内的操控系统产生兴趣。今年年初,他特意去酒店住了几天,找到了一些安全漏洞。通过这些漏洞,他能够控制酒店250多个房间里的温控器、灯光、电视、百叶窗,还有门外的“请勿打扰”电子灯。

  《连线》在报道中称:瑞吉酒店向每个客人提供了iPad和电子管家应用,用来控制房间里的各种设施,但是,他们使用的通信协议KNX不安全,没有提供加密功能。“KNX/IP协议不能保证安全,”Molina对《连线》网站说,“因此,任何一个酒店或公共场所,如果在不安全的网络上使用该协议的话,很容易使自己成为攻击对象。”更为糟糕的是,客户控制物联网设备和浏览网页时,使用了同一个开放无线网络。只要在无线网络范围内,黑客可以轻易地实施攻击。另外,由于酒店没有对iPad进行认证,黑客也能用笔记本控制其他房间的设备。黑客还可以在iPad上安装木马程序,实现远程遥控。“我可以身在柏林,然后控制iPad,让它关掉深圳酒店里的灯光。”他说。他还能在iPad上安装恶意程序,让它随机选定时刻,开关房间里的灯光和电视。

  Molina向酒店的安全主管报告了这个问题。安全主管承认了问题的存在,并且说他正在努力修补。不过,事情没有那么简单,酒店需要对全部系统进行更换。

  《连线》指出,Molina发现的安全问题,并不仅仅在酒店存在。目前,许多家用自动化系统都使用了不安全的KNX协议。“人们使用这些协议并不是为物联网构建的”Molina说,“在无线的情况下,家庭自动化使用KNX完全没有道理。我们在物联网上进行的‘游击战’会很危险。”

热图一览

高清图集赏析

  • 股票名称 最新价 涨跌幅