物聯(lián)網(wǎng)還是泄秘網(wǎng)?嗅探流量即可知用戶動向
每種設備各自都有獨特的流量特征智能家居IoT設備的每次上線都會暴露出自身意圖。
Sense睡眠監(jiān)測器
普林斯頓大學的科學家們認為,僅需對網(wǎng)絡流量略作分析,極不安全之物聯(lián)網(wǎng)便會吐出有關智能家庭的大堆敏感信息。
癥結在于:每種設備各自都有獨特的流量特征——恒溫器的表現(xiàn)與燈光控制器不同,車庫門開啟設備又是另一種表現(xiàn),諸如此類。
科學家們對Sense睡眠監(jiān)測器、Nest Cam 室內安全攝像頭、WeMo交換機和亞馬遜Echo進行了測試,發(fā)現(xiàn)即便通信流量被加密,這些設備的流量指紋也是可識別的。
因為會產(chǎn)生可識別的流量模式,每種被測試設備都在向外泄露信息:Sense揭露了用戶的睡眠模式;Nest Cam 向攻擊者透露出監(jiān)控時段或動感觸發(fā)模式;WeMo揭示設備啟動或關閉狀態(tài);Echo泄露對話時間。
攻擊者需要找到捕獲流量的途徑。普林斯頓大學研究人員假設攻擊者是從網(wǎng)絡服務供應商(ISP)處嗅探到流量,但這肯定不是唯一途徑。
只要能獲得流量,識別設備的方法千千萬。比如說,Sense和 Nest Cam 連接不同的服務IP地址和端口,而且即便某設備與多個服務交互,黑客通常只需識別出一種標識設備狀態(tài)的流量即可。
IoT通聯(lián)表
盡管可以從一般流量中推斷出某些用戶活動,例如機器會在全家都睡覺時進入休眠狀態(tài),但這種推斷基于很多假設。比如,用戶一上床就停止使用其他設備,全家每個人都同時上床睡覺且不共享其他設備,用戶不在睡眠時讓其他設備進行網(wǎng)絡密集任務或更新。
流量特別容易被標繪特征的情況下,加密也無濟于事
Sense睡眠監(jiān)測器更具揭示功能,因為這是個單一用途的設備。研究人員測試的其他設備同樣如此。
在論文中,研究人員呼吁強化用戶隱私保護意識,并推出可供用戶管理隱私的工具。同時升級版的監(jiān)管似乎也是必要的。
研究人員的論文中并未要求制造商停止非必要的數(shù)據(jù)收集行為,但這一點似乎才是重中之重。