新聞源 財富源

2024年12月26日 星期四

財經 > 滾動新聞 > 正文

字號:  

日常生活是方便了,但新的麻煩也隨之而來

  • 發佈時間:2014-08-24 04:33:51  來源:文匯報  作者:佚名  責任編輯:羅伯特

  □尤歆飛

  以“智慧家居”的名義,家中的燃氣灶、門鎖、窗戶、燈泡、電視、冰箱、空調、抽水馬桶……被一件件接入網路,當我們在享受這些智慧家居帶來的便利生活時,很少有人了解這樣一個事實:家居用品聯網之後,你能通過網路對它做各種智慧操控,駭客也一樣可以。

  今年以來,智慧家居變得異常火爆,除了科技巨頭之外,電信公司、公共事業公司、房地産商以及保險公司都在覬覦這一領域。大夥你追我趕,各種打著“智慧”標簽的産品紛紛上市,涵蓋智慧照明、智慧門鎖、智慧醫療器械、智慧家電等等。當人們大跨步地憧憬美好的智慧生活之際,安全隱患早已如影隨形。從1998年的“CIH”,到1999年的“千年蟲”,2006年的“熊貓燒香”,網際網路病毒曾給我們留下慘痛的記憶,傷痛過後,防範技術已不斷完善和升級;而剛剛起步的物聯網卻猶如一個“初生嬰兒”,其安全防控體系遠遠及不上它的發展速度,隨時可能成為駭客們的獵物,面臨著更嚴峻的挑戰。

  中國電腦學會安全專業委員會主任嚴明表示,木馬和病毒曾讓無數的電腦和手機成為充斥“肉雞”與“僵屍”的網路,而現在,同樣的風險正向智慧家居設備蔓延。

  警報:病毒危害遠超網際網路

  在8月初舉行的“黑帽安全大會”上,幾位駭客在全場觀眾面前現場演示了如何突破Nest智慧恒溫器的防線。Nest作為IT巨頭谷歌旗下的智慧家居品牌被輕易攻破,引發了人們對物聯網安全的擔憂。據了解,今年駭客大會的重要主題,就是演示攻破智慧設備的過程,就連汽車的智慧儀錶盤也沒有倖免。

  中佛羅裏達大學從事安全研究的學生、演示如何攻陷Nest智慧恒溫器的駭客Daniel Buentello説:“這些設備雖然打著智慧的旗號,但是用戶並不能為它們安裝殺毒軟體。更糟糕的是,這個設備有一個秘密的後門,如果被人利用,就可以永遠躲在一旁觀察你,仿佛在自家墻上安裝了一位不速之客。”

  日前,惠普的Fortify應用程式安全部門對市面上最熱門的10款消費級智慧家居産品進行了研究分析,竟發現250種安全漏洞。惠普沒有公佈被調查的産品品牌,而只説了它們的種類:它們來自“電視、網路攝像頭、家用恒溫器、遠端電源插座、灑水控制器、多設備控制中樞器、門鎖、家庭警報器、磅秤和車庫開門器的製造商”。

  智慧家居研發製造商高晟騰的高級工程師衛嘉表示,網際網路時代的病毒可以竊取個人資訊、可以盜取財産、也可以導致電腦崩潰,影響人們的工作和生活,但這些大都不直接涉及人身安全。物聯網時代的病毒則可怕得多,當人們的生活被智慧家居産品覆蓋,駭客們可以侵入和人們息息相關的傢具和日常生活設備,直接造成人身傷害,甚至可以傷人性命。“駭客可以入侵智慧門鎖,令密碼失效,方便他們入室偷竊或搶劫;他還可以入侵室內的空調肆意調節濕度和溫度,令身患疾病的業主病情加重;操控煤氣泄漏、令變電箱短路或爆炸……這一切並非危言聳聽。”

  最令人驚恐的一個案例,是2013年的心臟起搏器入侵事件。當時,著名白帽駭客巴納比·傑克宣佈,將在2013年7月的駭客大會上展示一項驚人的“絕技”:在9米之外入侵植入式心臟起搏器,然後發出命令,讓它釋放出高達830伏的電壓,形成足以讓人瞬間致命的電流。傑克聲稱發現了多家廠商的心臟起搏器存在安全漏洞。只需通過向伺服器上傳惡意軟體,就能使心臟起搏器和心臟除顫器感染電腦病毒。

  “當前,智慧家居的安全隱患或許還沒有想像中那麼明顯,那是因為智慧家居的利用率和覆蓋面還不高,對於駭客而言,攻擊它們還不具備太多誘惑力。”衛嘉説,當智慧家居的産業不斷發展壯大,人們對智慧家居的依賴性變得愈來愈強之時,這其中展現出的經濟利益、商業價值,將會令駭客們垂涎欲滴。

  死穴:“不設防”的無線路由器

  風險首當其衝來自智慧家居與網路的入口之一:無線路由器。今年4月,國家網際網路應急中心發佈通知稱,國內多個無線路由器廠商存在後門,駭客可直接控制無線路由。該消息為智慧家居的安全性敲響了一個警鐘,因為駭客可以借道入侵家庭Wi-Fi路由器,進而控制所有的智慧家居設備。

  日前,一位華盛頓的網路安全專家GeneBransfield開發了一款名為WarKitteh的小裝置。WarKitteh是一個搭載了SparkCore解密晶片、Wi-Fi無線網卡和GPS模組的貓項圈。Bransfield把這個項圈套在一隻名叫Coco的貓身上,隨後讓它在鄰居家附近漫遊,同時記錄下了周圍可用的Wi-Fi網路。結果,這個貓項圈尋獲了23個網路密碼還在使用過時的WEP(有線加密技術)來加密密碼,而不是採用最先進的WPA,這超過了調查總數的1/3。

  網路安全專家BruceSchneier指出,目前,市面上有相當多的無線路由器是由廉價組件和簡單編程組成的,且製造商沒有跟進這些設備的更新和維護,以至於在無線路由器出售之後,往往只能由客戶自行安裝補丁。2011年,巴西一群駭客攻破了450萬個Wi-Fi路由器,偷取了所有用戶的個人資訊,並獲取了一大筆不義之財。

  國外的情況如此,國內情況也不容樂觀。極路由技術副總裁康曉寧日前對媒體表示,無線路由器層面的安全可能涉及幾個問題,一是加密手段。目前無線加密有幾個不同的層級,除了WPA2之外,其他的都已經有了快速破解的實現辦法;二是用戶的安全意識,因為即使是WPA2加密,駭客也可以通過“字典”和“撞庫”等手段來猜,但事實上很多用戶的密碼設置非常簡單,一下子就被人破解了;三是廠商在設計無線路由器的時候,就沒有充分考慮安全問題,在管理界面等方面的安全性較為薄弱。

  各行其是:廠商缺乏安全意識

  在産業發展初期,安全體系的滯後與不完善,原本在情理之中;但是相關廠商缺少安全意識,才更為令人擔憂。許多企業看到智慧家居的巨大市場,想搶先一步佔據先機,而急於將自己的産品推向市場,在應對攻擊方面並沒有投入很多資源。

  當前,中國智慧家居行業的一大問題是標準匱乏,廠商各自為陣,相互間的智慧家居産品很難相容,這不僅導致智慧家居産品價格居高不下,難以形成産業化,同時也影響了安全性。

  康曉寧指出,現在有一些廠商自己亂做協議,採用的技術也不一樣,從Wi-Fi、藍芽、Zigbee甚至紅外線,各自搞封閉體系,未來很難互聯互通,安全性也存在嚴重隱患。“曾經有一個廠商推出一款智慧燈泡,可以網路操控開關,但它的通信密鑰已經寫死,只要駭客破解得到地址,不用入侵局域網,就能隨意地遠端控制它;而對於用戶而言,除非更換一個燈泡,否則根本無法阻止駭客的行動。”

  此外,智慧家居廠商對安全知識的了解較為匱乏,一些智慧家居的系統和産品,乍一看似乎很安全,其實漏洞百齣。“物聯網時代的安全防範難度比網際網路時代要更大一些,原先大多是軟體層面,現在的趨勢是軟硬體高度結合,如果硬體的安全體系在創建之後無法根據情況變化而調整,就會顯得更加危險。”康曉寧説,所謂的安全概念要跳出過去的電腦和手機,有更高的全局安全思維,否則,當智慧家居規模化發展起來,後果將不堪設想。

  從用戶層面而言,人們對智慧家居的安全問題關注較少,一些有網路安全背景的用戶也會忽略設置密碼等基本的安全防範措施。這樣一來,即使廠商提供了強大的安全保護産品,駭客依舊可以輕鬆入侵用戶的智慧家居。

  未雨綢繆:安全防範要先走一步

  毋庸置疑,智慧家居的發展是大勢所趨。市場研究公司Gartner估計,到2020年,個人智慧家居設備總裝機量將上升至260億台。在此之前,人們就應當未雨綢繆,做好安全防範。康曉寧指出,無論智慧家居、可穿戴、智慧汽車還是更多的領域,都一定要有充分的安全意識,提前作好準備,並且儘量留下可升級、完善的空間。衛嘉也表達了相同的觀點:在與駭客、病毒的不斷較量中,網際網路逐漸建立起了銅墻鐵壁,智慧家居的安全防控也會有一個成長和成熟的過程,現在我們要做的,是希望它少走彎路,少受一些損失。智慧家居企業所要做的,不僅僅是完成一件能夠為用戶帶來良好體驗的産品,更需要以責任心從技術角度,更好地加強産品的安全性,保護用戶的隱私。

  衛嘉表示,限于規模,智慧家居的控制結構通常是集中式的控制中心。控制中心採集資訊,對採用不同格式、協議的資訊進行規範化處理,然後進行資訊交換。因此,控制中心的安全防範非常重要,這意味著要對控制中心所在機器(如無線路由器)進行更好的安全保護。無線路由器作為家庭中的無線信號源頭,所有的家庭設備都可以以它為基點被聯繫起來。在未來,某個智慧窗簾、智慧沙發的廠家不用單獨做技術端的東西,只需採用智慧路由器的解決方案,將自己的産品接入以智慧路由為中心的家居網路。智慧路由器重要的統帥作用,也是吸引小米、百度、360等一批企業紛至遝來的重要原因。

  然而,路由器的硬體能力卻和它將要擔任的重任不相匹配。康曉寧介紹説,過去這些年間,路由器的發展非常緩慢,配置較低、難堪大用,因為當時大家以電腦上網為主,電腦較強的安全防護體系,導致路由器對安全的重要性不大。但是當智慧家居、可穿戴等市場興起以後,智慧路由器的軟硬體性能和功能配置,被倒逼著快速向上發展,這是一個軟體倒逼硬體的過程。“路由器看上去簡單,但實際上的技術門檻並不低,加上供應鏈、品質管理等各方面的硬體要求,目前絕大多數的小廠商其實都已經在未來的競爭中出局,大的公司能不能做起來,也還存在不確定性。”

  連結有線傳輸更安全

  除了在智慧家居設備的軟硬體上提升安全措施外,一些專家提出了用電力線通信技術(PLC)來傳輸資訊。目前,我們較為熟悉的“電力貓”就採用了這種技術,電力貓即“電力線通訊數據機”,使用家庭或辦公室現有電力線和插座組建成網路,來連接PC、ADSLmodem、機頂盒、監控設備等等,並傳輸數據,語音和視頻。

  據介紹,PLC産品能通過既有的電路快速建構局域網路,實現資訊傳輸等功能,從而達到“有電就有網路”,實現全區域無盲區的網路覆蓋,節省了大量成本。

  有專家認為,出於美觀性和便於部署的考慮,目前的智慧家居大多采用無線通信解決方案,而無線傳輸協議的安全性較弱,相對而言,有線傳輸經過多年的發展,已經形成了較為完善的安全體系;而電線的高覆蓋率,又能實現無線傳輸的便捷性。如果能夠很好地發揮(PLC)的特點,將極大地有助於智慧家居産業的發展。

  當駭客能遙控你家裏的馬桶,沒有什麼比這更糟糕的了……

  在2013年8月的黑帽安全大會上,南韓高麗大學的安全人員Seungji n Lee曾遙控三星智慧電視發佈“白宮遭到攻擊”的假新聞,並證明了可以通過智慧電視監視用戶。

  當你看電視的時候,別人卻在通過電視監視著你,這真叫人不寒而慄。今年6月彭博社報道稱,總部位於芝加哥的企業數據安全公司Trustwave成功入侵日本建材和住宅設備巨頭Lixil生産的智慧馬桶,他們能操縱馬桶蓋的開啟和關閉,甚至能讓馬桶向用戶下身噴射水流。

  當人們待在隱私性最強的住宅中卻不再有安全感,沒有什麼比這更糟糕了。在本月初舉行的黑帽安全大會上,有駭客輕而易舉地入侵了谷歌Nest智慧恒溫控制器。

  Nest恒溫器可謂谷歌在智慧家居市場的排頭兵,可以調節用戶的室內燈光,控制室溫。Nest的“陷落”,引發了人們對智慧家居安全性的擔憂。

  駭客發現酒店安全漏洞

  《連線》雜誌報道稱,在日前舉行的“黑帽”安全大會上,西班牙駭客、目前在一家美國獨立安全諮詢公司工作的JesusMolina向與會者“分享”了自己的最新發現。2013年,他在深圳的瑞吉酒店入住時,對房間內的操控系統産生興趣。今年年初,他特意去酒店住了幾天,找到了一些安全漏洞。通過這些漏洞,他能夠控制酒店250多個房間裏的溫控器、燈光、電視、百葉窗,還有門外的“請勿打擾”電子燈。

  《連線》在報道中稱:瑞吉酒店向每個客人提供了iPad和電子管家應用,用來控制房間裏的各種設施,但是,他們使用的通信協議KNX不安全,沒有提供加密功能。“KNX/IP協議不能保證安全,”Molina對《連線》網站説,“因此,任何一個酒店或公共場所,如果在不安全的網路上使用該協議的話,很容易使自己成為攻擊對象。”更為糟糕的是,客戶控制物聯網設備和瀏覽網頁時,使用了同一個開放無線網路。只要在無線網路範圍內,駭客可以輕易地實施攻擊。另外,由於酒店沒有對iPad進行認證,駭客也能用筆電控制其他房間的設備。駭客還可以在iPad上安裝木馬程式,實現遠端遙控。“我可以身在柏林,然後控制iPad,讓它關掉深圳酒店裏的燈光。”他説。他還能在iPad上安裝惡意程式,讓它隨機選定時刻,開關房間裏的燈光和電視。

  Molina向酒店的安全主管報告了這個問題。安全主管承認了問題的存在,並且説他正在努力修補。不過,事情沒有那麼簡單,酒店需要對全部系統進行更換。

  《連線》指出,Molina發現的安全問題,並不僅僅在酒店存在。目前,許多家用自動化系統都使用了不安全的KNX協議。“人們使用這些協議並不是為物聯網構建的”Molina説,“在無線的情況下,家庭自動化使用KNX完全沒有道理。我們在物聯網上進行的‘遊擊戰’會很危險。”

熱圖一覽

高清圖集賞析

  • 股票名稱 最新價 漲跌幅