在享受到互聯(lián)網(wǎng)帶來的便利的同時(shí),人類也已經(jīng)著手建立物聯(lián)網(wǎng),簡單來說就是將各種日常物品連接到互聯(lián)網(wǎng),從而實(shí)現(xiàn)人員、流程與物品之間的無縫通信。
隨著5G和AI等技術(shù)的不斷成熟,物聯(lián)網(wǎng)也正在逐漸完備。但這種不斷擴(kuò)張的網(wǎng)絡(luò)環(huán)境也帶來了一系列的安全威脅和挑戰(zhàn),潛在的攻擊行為包括:獲取隱私或機(jī)密數(shù)據(jù);操縱或控制設(shè)備;或者當(dāng)應(yīng)用在物聯(lián)網(wǎng)系統(tǒng)中使用和提供數(shù)據(jù)時(shí),以錯(cuò)誤方式服務(wù)或拒絕服務(wù)這些應(yīng)用。
這樣的潛在危險(xiǎn)對(duì)個(gè)人消費(fèi)者來說似乎很遙遠(yuǎn)。但最近,捷克安全公司Avast的研究員馬丁·克朗(Martin Hron)向我們展示了物聯(lián)網(wǎng)安全與個(gè)人的關(guān)系。
馬丁在博客中表示,“我要證明的是,不僅僅只有通過安全措施薄弱的路由器或公共互聯(lián)網(wǎng)來訪問物聯(lián)網(wǎng)設(shè)備會(huì)對(duì)其造成威脅,物聯(lián)網(wǎng)設(shè)備本身就是脆弱的,可以在不通過網(wǎng)絡(luò)或路由器的情況下輕松攻破。”
為此,他花了一周的時(shí)間成功控制了一臺(tái)價(jià)值250美元的智能咖啡機(jī),將其變成了“收銀機(jī)”。當(dāng)用戶將這臺(tái)咖啡機(jī)連入家庭網(wǎng)絡(luò)并啟動(dòng)時(shí),會(huì)觸發(fā)其中的加熱裝置并噴出熱水、發(fā)出怪響,還會(huì)通過顯示屏顯示出贖金信息。
被攻破的咖啡機(jī)
馬丁在采訪中表示:“這樣做是為了指出這種(入侵)情況確實(shí)發(fā)生了,并且可能發(fā)生在其他物聯(lián)網(wǎng)設(shè)備上。”
用于實(shí)驗(yàn)的這臺(tái)咖啡機(jī)搭載的是安卓系統(tǒng),通過WIFI接入到家庭網(wǎng)絡(luò),并且還能連接到手機(jī)應(yīng)用程序,方便用戶在手機(jī)上管理。這樣的設(shè)定幾乎是目前所有物聯(lián)網(wǎng)設(shè)備的通用做法。
這臺(tái)咖啡機(jī)還能安裝固件實(shí)現(xiàn)更新,但是,更新途徑“沒有加密、沒有身份驗(yàn)證、也沒有代碼簽名”,這為入侵提供了漏洞。
馬丁獲取了更新使用的固件,并在計(jì)算機(jī)上通過IDA進(jìn)行逆向工程,向固件中植入了代碼(如贖金信息),隨后通過Python模仿咖啡機(jī)的更新過程來實(shí)現(xiàn)修改后的固件和腳本,從而觸發(fā)失控。
當(dāng)然,這個(gè)過程需要了解咖啡機(jī)所用的CPU等硬件信息,因此必須將其拆掉。不過,僅僅拆掉一臺(tái)就能控制其他同類設(shè)備,這樣的成本對(duì)黑客來說并不高。此外,控制了這一網(wǎng)絡(luò)環(huán)境中的某一設(shè)備后,對(duì)該環(huán)境下的其他設(shè)備也會(huì)造成很大威脅。
控制設(shè)備之后,黑客還可以通過屏蔽安全補(bǔ)丁更新,讓這一漏洞永遠(yuǎn)無法修復(fù)。
除了向使用者索要贖金,黑客還可以使用這一漏洞進(jìn)行“挖礦”,從而賺取更多的利益。這也是馬丁實(shí)驗(yàn)的原本目的,但最終由于咖啡機(jī)的硬件配置太低只得做罷。但是,這也提醒我們,對(duì)于一些更為高級(jí)的智能設(shè)備,一旦被入侵將造成更大的損失。
對(duì)個(gè)人消費(fèi)者來說,這樣的漏洞會(huì)帶來經(jīng)濟(jì)損失。但制造行業(yè)、能源行業(yè)、運(yùn)輸行業(yè)和經(jīng)濟(jì)體中的其他工業(yè)行業(yè)也在使用物聯(lián)網(wǎng)系統(tǒng),這些工業(yè)物聯(lián)網(wǎng)系統(tǒng)面臨的風(fēng)險(xiǎn)甚至更大。