Smart Home Security:Responsible Development
當(dāng)前,智能家庭解決方案正以非常充分的理由引起人們的興趣。它們使房主可以遠(yuǎn)程監(jiān)控房屋、提高能源效率并協(xié)助進(jìn)行健康跟蹤。有了所有這些優(yōu)勢,房主們就抓住了機(jī)會來提高房屋的舒適度和安全性,從而獲得更好的整體健康。
根據(jù)Markets and Markets的數(shù)據(jù),2018年智能房地產(chǎn)市場規(guī)模為766億美元,預(yù)計(jì)到2024年將達(dá)到1514億美元。
負(fù)責(zé)開發(fā)和維護(hù)智能家居設(shè)備
隨著智能設(shè)備數(shù)量的增加,其計(jì)算機(jī)軟件和硬件漏洞也可能被惡意人員利用,這使得智能家居安全成為一個(gè)重要問題。例如,一對位于威斯康星州的夫婦在其智能家居遭到襲擊時(shí)遭受了可怕的事件。黑客入侵了他們的智能家居網(wǎng)絡(luò),并通過智能網(wǎng)絡(luò)攝像機(jī)與他們交談時(shí)播放了令人不安的響亮音樂。
似乎這還不夠可怕,攻擊者操縱了這對夫婦的恒溫器,將區(qū)域溫度更改為超過30攝氏度。這一事件以及其他類似事件為供應(yīng)商提供了發(fā)布智能家居安全新解決方案的市場機(jī)會,由于該行業(yè)的預(yù)測在2022年躍升至43.7億美元,比2018年的復(fù)合年增長率為19.6%。
保護(hù)智能家居設(shè)備可能是供應(yīng)商和消費(fèi)者的責(zé)任。隨著消費(fèi)者意識到風(fēng)險(xiǎn),他們尋找在整個(gè)智能設(shè)備開發(fā)中將安全性放在首位的供應(yīng)商。
智能家居安全狀況
就像任何智能電子設(shè)備一樣,聯(lián)網(wǎng)的智能家居設(shè)備也可能遭到黑客攻擊。
戶外智能設(shè)備(例如門鈴和車庫門)將是最容易受到影響的,因?yàn)槿魏稳酥灰?jīng)過它們,都可以輕松訪問它們。廚房電器不太可能成為目標(biāo),但它們也不安全。即使一個(gè)人用設(shè)備本身不能帶來太多價(jià)值,攻擊者仍可以將其定位為侵入智能安全系統(tǒng)。
一旦進(jìn)入內(nèi)部,他們就可以訪問個(gè)人信息或執(zhí)行更復(fù)雜的攻擊,例如創(chuàng)建僵尸網(wǎng)絡(luò)。在一個(gè)奇怪的例子中,一家北美賭場的智能魚缸遭到了入侵。黑客入侵后,他們迅速跨網(wǎng)絡(luò)移動并竊取了10 GB的個(gè)人數(shù)據(jù),然后所有者才意識到有人在進(jìn)行惡意活動。
安裝智能攝像機(jī)可以使人們感到安全,同時(shí)也為進(jìn)入家庭打開了數(shù)字大門。一起聲名狼藉的事件涉及Ring視頻監(jiān)控?cái)z像機(jī)。攻擊者入侵了Ring IoT系統(tǒng),并發(fā)現(xiàn)用戶的密碼以自由文本存儲。
使用這些密碼,攻擊者可能會破壞無線安全系統(tǒng)并監(jiān)視他人。Ring很快就向用戶指責(zé)此安全漏洞,稱他們使用了弱密碼。但是,進(jìn)一步的調(diào)查證明,Ring并沒有采取足夠的預(yù)防措施來確保私有數(shù)據(jù)的安全性。
甚至智能燈也遭到破壞。在最近發(fā)生的飛利浦Hue智能燈泡事件中,黑客能夠利用企業(yè)實(shí)施Zigbee通信協(xié)議的方式利用漏洞。犯罪分子實(shí)際上可以在100米外的地方訪問房主的wi-fi網(wǎng)絡(luò),并安裝惡意間諜軟件和勒索軟件。
幾乎所有智能設(shè)備都可以成為攻擊的目標(biāo)。即使是智能咖啡壺,也可以用來訪問其所有者的銀行帳戶詳細(xì)信息。隨著安全智能家居設(shè)備的趨勢在消費(fèi)者中傳播,預(yù)計(jì)供應(yīng)商會加緊努力,并將安全性作為其開發(fā)過程的組成部分。即使最看似無害的設(shè)備也需要加以保護(hù)。例如,Softeq Development開發(fā)了一款具有多種安全協(xié)議的戶外照明遙控應(yīng)用程序。
將安全性納入開發(fā)過程的核心
在最近的一項(xiàng)研究中,來自北卡羅來納州立大學(xué)的一組研究人員檢查了24種流行的智能家居設(shè)備,發(fā)現(xiàn)其中很大一部分存在缺陷,這可能會使房主面臨風(fēng)險(xiǎn)。
一個(gè)廣泛傳播的漏洞使黑客能夠通過智能設(shè)備被動地調(diào)入信號,并僅在您家附近就可以收集和分析數(shù)據(jù)。例如,通過監(jiān)視智能鎖,攻擊者可以找出所有者是否在家。
被分析設(shè)備中的另一個(gè)常見缺陷是在入侵之前可能會使其失活。黑客可以上傳一種惡意軟件,該惡意軟件可以阻止所有安全警報(bào),例如智能門被打開,但業(yè)主卻不知道。
要生產(chǎn)安全的設(shè)備,僅快速將一些安全功能整合到最終產(chǎn)品中是不夠的。安全必須是開發(fā)過程每個(gè)階段的基礎(chǔ)。
設(shè)計(jì)階段
在開發(fā)智能設(shè)備時(shí),生產(chǎn)者必須在產(chǎn)品生命周期的早期階段就對安全性加以重視。
與其他功能分開的安全功能在安全功能和非安全功能之間建立了有限的接口。這種分離縮小了專門從事安全性的開發(fā)人員的范圍,使團(tuán)隊(duì)的其他成員可以處理非安全功能。
對安全性要求做出明確的假設(shè),記錄在設(shè)計(jì)階段做出的任何安全性假設(shè),而不要依賴每個(gè)人都自動擁有相同期望的事實(shí)。這包括有關(guān)設(shè)備使用情況,環(huán)境等的假設(shè)。
考慮邀請外部安全專家對完成的設(shè)計(jì)進(jìn)行最終安全檢查,有助于發(fā)現(xiàn)不一致之處。例如,可以安全地捕獲和存儲敏感數(shù)據(jù),但是同時(shí),也可以通過其他渠道(例如錯(cuò)誤消息)泄漏敏感數(shù)據(jù)。
采用分層的安全性。需要注意的是,正在實(shí)施的安全措施極有可能在某些時(shí)候受到損害。為了最大程度地降低暴露風(fēng)險(xiǎn),請?jiān)谠O(shè)計(jì)中包括冗余的安全措施。
開發(fā)階段
在此階段,開發(fā)人員將執(zhí)行樣式階段中規(guī)定的安全規(guī)則。即使外觀強(qiáng)壯,編程錯(cuò)誤也可能會意外引入新的漏洞。
選擇編程語言時(shí),請牢記安全性
某些編程語言(例如Rust)提供了內(nèi)存管理功能,從安全角度來看,使它們成為首選。但是,任何此類漏洞都會帶來單個(gè)故障點(diǎn)。例如,C和C++通常用于開發(fā)智能設(shè)備的計(jì)算機(jī)軟件,因?yàn)樗鼈兛梢杂行Ю孟到y(tǒng)資源。
但是,這些語言為程序員提供了進(jìn)行破壞安全性的操作的機(jī)會。另一方面,盡管Ada是較舊的編程語言之一,但仍然是安全編程的絕佳選擇。
盡可能使用已建立的安全框架,請勿重新開發(fā)它們
現(xiàn)有用于不同安全方面的庫,重新開發(fā)它們不是一個(gè)好習(xí)慣。盡管使用現(xiàn)有的庫是有利的,但它們可能無法免于缺陷。在選擇使用哪個(gè)庫時(shí),請調(diào)查其可靠性:始終檢查該庫是否被其他庫廣泛采用。它是否實(shí)現(xiàn)了典型的安全機(jī)制?是否經(jīng)過審核?像這樣的簡單問題首先可以為自己省去很多麻煩。
確保您的固件是最新的
在開發(fā)固件時(shí),請依靠安全專家全面研究和改進(jìn)的安全框架,并在可用時(shí)始終將其更新為最新版本。請注意確保最新版本沒有被“中間人”取代。數(shù)字簽名可用作可靠的驗(yàn)證工具。數(shù)字簽名從其原始內(nèi)容并入固件,并由接收者使用私鑰讀取。
測試階段
在這里,您不僅要測試功能,而且要探索錯(cuò)誤處理和容錯(cuò)能力的魯棒性。
邀請外部審核員進(jìn)行安全測試
第三方專家會模擬不同的攻擊,并試圖削弱您的產(chǎn)品。此類外部測試包括滲透測試、網(wǎng)絡(luò)掃描等。這些測試的數(shù)量和復(fù)雜性實(shí)際上應(yīng)該與安全要求成正比。當(dāng)安全級別很高時(shí),攻擊情形變得越來越復(fù)雜。
執(zhí)行隱私影響評估測試
該測試用于確保根據(jù)GDPR(適用時(shí))或管理您國家/地區(qū)隱私的任何等效法規(guī)(例如CCPA)對數(shù)據(jù)進(jìn)行處理。請注意,國家安全機(jī)構(gòu)可能已準(zhǔn)備好隱私評估準(zhǔn)則,并可供所有人使用。
部署智能設(shè)備后的連續(xù)監(jiān)控
即使在智能設(shè)備離開商店后,負(fù)責(zé)任的供應(yīng)商也將繼續(xù)監(jiān)視其漏洞。通過智能設(shè)備收集流量數(shù)據(jù)將有助于研究特定于設(shè)備的流量模式并改進(jìn)未來版本。智能設(shè)備生產(chǎn)商可以采取一些措施在部署后為安全性做出貢獻(xiàn)。
為消費(fèi)者提供安全提示
對于供應(yīng)商來說,許多安全提示看起來像是常識。但是,對于最終用戶而言,它們可能并不那么明顯。即使這些提示是消費(fèi)者熟知的,它們也可能會低估它們可能產(chǎn)生的影響。為了避免容易避免的事件,請向客戶提供有關(guān)如何保護(hù)其智能設(shè)備安全的準(zhǔn)則。這些提示應(yīng)包括但不限于:
●更改默認(rèn)密碼并選擇一個(gè)安全選項(xiàng)
●安裝設(shè)備更新(如果可用)
●安裝設(shè)備時(shí)檢查權(quán)限
●給您的設(shè)備起個(gè)名字
●禁用不使用的功能
●保護(hù)您的Wi-Fi并避免與公共網(wǎng)絡(luò)鏈接
●在可能的情況下執(zhí)行網(wǎng)絡(luò)分段,以便并非絕對所有設(shè)備都可以訪問整個(gè)網(wǎng)絡(luò)
設(shè)備識別
借助基于機(jī)器學(xué)習(xí)的技術(shù),您可以準(zhǔn)確地識別每個(gè)已連接的IoT設(shè)備,構(gòu)建設(shè)備分類并分析網(wǎng)絡(luò)流量。例如,能夠?qū)⒈渑c恒溫器區(qū)分開來對于安全性很重要,因?yàn)樗梢宰屇榭茨姆N數(shù)據(jù)流量模式適合于哪種設(shè)備。
異常檢測與分類
識別并配置智能家居設(shè)備后,您便可以為每個(gè)配置文件建立增量行為模型。當(dāng)設(shè)備的當(dāng)前行為偏離已建立的規(guī)范(例如,發(fā)送/接收的數(shù)據(jù)包的數(shù)量)時(shí),這可能表示存在攻擊。
流量監(jiān)控可在早期階段提醒您注意受感染的設(shè)備,并可以采取預(yù)防措施。監(jiān)視內(nèi)部到外部的流量(以檢測DDoS攻擊)和內(nèi)部到外部的流量(以檢測家庭網(wǎng)絡(luò)滲透攻擊)。
可靠的數(shù)據(jù)存儲供應(yīng)
不安全的數(shù)據(jù)存儲絕對是導(dǎo)致數(shù)據(jù)泄露的誘因。物聯(lián)網(wǎng)設(shè)備供應(yīng)商Wyze在2019年承認(rèn),將200萬暴露于互聯(lián)網(wǎng)上的人們收集的數(shù)據(jù)留給了犯罪分子可以自由收集的數(shù)據(jù)。該數(shù)據(jù)包括電子郵件地址以及健康信息。
沒有任何一種千篇一律的、最容易使用的智能安全系統(tǒng)。但是,如果在開發(fā)過程的所有階段都采用廣泛的安全性方法并在部署后繼續(xù)監(jiān)視智能設(shè)備,則在交付安全智能設(shè)備方面將更有效率。這不僅可以讓您成為值得信賴的供應(yīng)商,甚至可以為您開創(chuàng)商機(jī)。
隨著對智能設(shè)備需求的增加,供應(yīng)商無法提供適當(dāng)?shù)陌踩?,并且由于宣傳不力而成為頭條新聞。為消費(fèi)者提供安全的智能設(shè)備是一項(xiàng)挑戰(zhàn),因?yàn)樗枰獓?yán)格的開發(fā)流程,持續(xù)監(jiān)控和可靠的數(shù)據(jù)存儲。但是那些將安全性放在優(yōu)先列表中的供應(yīng)商將獲得消費(fèi)者的信任和新的選擇,以促進(jìn)他們的業(yè)務(wù)發(fā)展。