物事のネットワークに接続されている70億台のデバイスは、暗号化によって盗聴からのハッカーがどのように、すでにありましたか?

モノのインターネット(IOT)デバイスに接続するために、推定70億は世界的には、 - 今後2年間に予想されるが、この数字は倍になります。これらのデバイスは、私たちの職場、私たちの家庭とも、最も親密な地域での中に公共の場所から、ほとんどどこに配備されています。 

 

東テクノロジー株式会社代表取締役会長兼最高経営責任者(CEO)、著名なネットワークセキュリティの専門家郭盛華はかつて言った:「一般的には、物事の家族は、インテリジェントなスピーカーは、プライベートな会話を聞くドアベルやセキュリティカメラも接触または、そのような個人情報や個人情報などの機密機器へのアクセスに入ります。知識や同意ダウン住民やゲストの場合に記録することができる、と習慣を見て、私たちのテレビを追跡することができる。これらのデバイスは、唯一の機密情報にさらされていない、それはまた、すべての「I」にあるもの、によるものですデバイスがインターネットにアクセスすることができ、この情報を共有する場合があります。」

本研究では、ノースイースタン大学とロンドン大学インペリアルカレッジは、3つの質問に答えることを試みました。

  • 物事のインターネットトラフィックは、デバイスどこを流れますか?

  • このようなトラフィックは、暗号化によって盗聴から保護されていますか?

  • 露出はプライバシーどのような影響を与える可能性がありますか?

以下は、アムステルダムACM IMC 2019カンファレンスで発表され、当社の創薬研究の論文の要約です。

プライバシーの物事対策

(電話機など)他のデバイスとの物事は非常に異なっています。そのため、標準的なシミュレーションツール、シミュレーションやテスト・プラットフォームをテストすることはできないがあります。 

したがって、我々は二つの領域に2つのデュアルテストステーションを展開しました。また、自動的に相互作用デバイスおよびコレクトインターネットトラフィックを持つため、ソフトウェアを開発した(そして、それは公に利用可能にする)しています。 

最初のテストプラットフォームは、月(IOT)R研究所、あるノースイースタン大学に建てられました。そのデザインは、本物のスタジオに似て、研究参加者のユーザーは、デバイスとの自由と相互作用で物事にアクセスすることができます。これらのデバイスは、他の地域で異なるプライバシー規制は、同じように動作している必要があり理解するために、我々はインペリアルカレッジ(英国)でのテストベッドの第2のセットを設定し、同様の物事デバイスのセットを使用しています。私たちは、カテゴリの数から機器を選び、その時点で、市場で最も人気のあるデバイスを購入-カメラ、スマートハブ、スマートテレビや冷蔵庫などの機器の81種類、合計。

 

図1 - スタジオに構成された、米国と英国の研究所の物事、物事のデバイスの大消費者が含まれています。

我们设计了用于模拟设备使用情况的实验。我们特别考虑了:

  • 受控的交互- 通过使用配套的应用程序或智能扬声器,我们可以自动控制设备(即打开灯光,流式传输视频,触发动作)。

  • 空闲-  当设备开启但没有交互时,我们收集了流量。 

  • 不受控制的互动- 我们招募了36名参与者,他们使用了他们认为合适的设备六个月。 

我们重复了30次对照实验,总共进行了34,586次实验。我们的监控软件捕获了设备与Internet之间收发的所有数据包,并按设备和实验组织了结果。 

您的数据要去哪里?

为了回答这个问题,我们集中在以下方面: 

  • IoT设备与哪些方联系?

  • 他们的地理位置是什么?

  • 联系最常见的非第一方是什么?

目的地可以分类为:

  • 第一方:  负责实现设备功能的IoT设备制造商或相关公司。

  • 支持方:  任何提供外包计算资源的公司,例如CDN和云提供商。

  • 第三方:  不是第一方或支持方的任何一方。这包括广告和分析公司。

组织 美国
(46台设备)
英国
(35个设备)
美国通用
(24台设备)
英国通用
(24个设备)
亚马孙 31 24 16 17
谷歌 14 9 10 8
赤舞 10 6 6 5
微软 6 4 1个 1个
网飞 4 2 3 2
金山软件 3 3 1个 1个
21号通行证 3 3 1个 1个
阿里巴巴 3 4 2 2
北京华夏 3 3 1个 1个
美国电话电报公司 2 0 1个 1个

表1 —多个设备联系的组织

为了表征目的地,我们尝试通过查看DNS响应,HTTP标头或TLS握手来找到第二级域(SLD),然后通过使用公共数据库(如whois)重试表征组织。我们还从网络流量中收集了所有IP地址,并进行了重试以表征拥有IP地址的组织。

为了对IP地址进行地理定位,我们使用了  RIPE IP Map  和  Passport。结果表明:

  • 正如预期的那样,许多设备都与Amazon和内容交付网络(CDN)提供商联系。

  • 几乎所有电视或加密狗都在不实际使用Netflix或未登录Netflix的情况下联系Netflix。我们还注意到,他们联系了设备隐私管辖范围之外的云提供商(例如中国云提供商)。 

我们的结果表明,设备会改变不同区域的行为,但是我们无法确定对此行为的简单或清晰的解释。然后,我们确定了联系的经济体,并通过按类别对流量进行分组来显示结果。图2中的Sankey图显示,大部分流量是由照相机和电视产生的,并且大多数设备都与测试平台以外的隐私管辖权联系,尤其是来自英国的隐私管辖权。

 

图2 —美国(左)和英国(右)实验室到排名靠前的七个目的地区域(中心)之间的网络流量,按类别(中,左,右)分组。

未加密的信息泄漏

下一步,我们对物联网设备发送的内容进行表征,检查未加密的内容和隐私暴露的证据。 

我们发现某些设备(三星冰箱,替代集线器和Magic home LED)公开了未加密的MAC地址(唯一标识符)。有趣的是,每次小米相机检测到运动时,其MAC地址,运动时间和日期(以纯文本形式)都会发送到Amazon EC2域。我们还注意到,有效载荷中包含一个图像。 

我们最终注意到了其他未加密的内容,例如固件更新和有关初始设备设置的元数据。

 

图3 —一些IoT设备公开了个人身份信息(PII)。

加密了多少流量?

幸运的是,我们的研究不仅产生了坏消息!分析流量时,我们发现未加密的流量非常小(请参见图4中的红色条)。

 

图4 —按设备类别的未加密(红色)和加密(绿色)流量的百分比。

我们可以根据网络流量推断用户活动吗?

即使大多数物联网流量不是纯文本,我们也想知道窃听者是否仍可能基于加密/编码的网络流量模式来检测用户活动。更具体地说,是否可能了解用户与IoT设备进行交互的方式和时间,以及已使用的设备功能(例如打开/关闭灯)? 

我们收集了受控设备交互作用产生的流量模式,然后使用监督式机器学习寻找相似的模式。我们尝试了几种机器学习方法,最后得到了随机森林树分类器。作为功能,我们使用数据包大小和到达间隔时间等。

 

图5-按活动可推断的设备百分比。

图5显示大量设备活动是可推断的,尤其是视频或语音活动。窃听者(例如ISP或云提供商)可以利用可推断的活动来了解用户在家中时所拥有的设备以及他们在家里中的行为。

推断设备活动将打开另一个重要功能:如果我们可以确定设备在做什么,则可以确定设备是否意外地采取了某些措施(例如,录制视频)。

设备会意外暴露信息吗?

我们将意外行为定义为以下情况:设备生成的网络流量对应于不是由实验触发的互动,或者是用户不希望的互动。

 

图6 —推断活动的方法。

我们专注于不受控制的闲置实验,发现了一些意外行为,包括:

  • 一些流行的视频门铃可以检测到运动,我们发现设备会记录触发了运动检测的人的视频-既不通知被记录的人(设备所有者的应用程序中的通知除外),也无法禁用特征。 

  • 即使不使用这些服务,也有几台电视会定期与Netflix,Google或Facebook联系。

  • 一些智能扬声器(例如启用了Alexa的设备)经常在不说唤醒字的情况下录制音频。例如,当说出“我喜欢[s-word]”开头的句子时,Alexa设备会唤醒。 

  • 即使房间没有运动或活动,一些摄像机也会错误地触发运动并进行记录。

  • 许多设备虚假地重新启动。

呼吁谨慎和透明

我们的研究是第一个量化跨不同网络,地理区域以及与设备交互的信息公开程度的研究。 

我们发现,许多行为应使消费者在考虑在家中部署此类设备时应仔细考虑。 

此外,我们发现在物联网设备行为方面需要提供更大的透明度,以便用户可以更好地识别意外和不需要的数据传输,并采取适当的措施。

我们的一些主要发现包括:

  • 物联网设备联系的目的地中,有超过50%是非第一方的。

  • 在美国,有56%的设备和在英国的84%的设备与至少一个国外目的地联系。

  • 许多设备(占89%)很容易受到至少一种可用于识别意外活动的活动推断的攻击。

我们的研究是大规模了解消费者物联网设备信息暴露的第一步。为了在更广泛的研究社区中促进分析和重现性,我们的实验基础结构,代码和数据是公开可用的。

虽然我们的初步研究仅涉及表面问题,但请继续关注后续工作,该工作可提供有关IoT设备意外行为的更深刻见解,并展示如何控制来自设备的信息暴露。(欢迎转载分享)

おすすめ

転載: www.cnblogs.com/hacker520/p/11913780.html