女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

為什么智能燈泡也會(huì)容易受到網(wǎng)絡(luò)黑客的攻擊

lhl545545 ? 來源:機(jī)器之心 ? 作者:佚名 ? 2020-03-15 12:57 ? 次閱讀

在近期的《美國計(jì)算機(jī)學(xué)會(huì)會(huì)報(bào)》中,得克薩斯大學(xué)圣安東尼奧分校的研究人員發(fā)表了一份名為《通過智能燈泡的信息泄漏》(《Light Ears:Information Leakage via Smart Lights》)的研究報(bào)告。報(bào)告顯示,智能燈泡和其他任何連接到物聯(lián)網(wǎng)的設(shè)備一樣,很容易受到網(wǎng)絡(luò)黑客的攻擊。攻擊者可以利用智能燈泡作為進(jìn)入家庭網(wǎng)絡(luò)的入口,實(shí)施數(shù)據(jù)竊取等一系列破壞行為。

傳統(tǒng)的入侵包括在燈泡設(shè)置過程中越過沒有啟動(dòng)防護(hù)的Wi-Fi防火墻,或者利用簡陋的用戶認(rèn)證和授權(quán)操作進(jìn)程。但這份報(bào)告揭露的方法更加新穎,有點(diǎn)像007里詹姆斯邦德會(huì)使用的那種:控制燈泡發(fā)出的光波,并在其中嵌入惡意指令。或者攔截它們并提取其中的信息。

也就是說,無論你是在室外、商場、大使館或者其它地方,只要黑客能夠用接收器捕捉到由智能發(fā)光二極管(LED)發(fā)出的調(diào)制光波,他就有可能竊取你的信息(所以,大使館率先使用智能燈泡著實(shí)不是明智之舉)。

德克薩斯州大學(xué)圣安東尼奧分校的Murtuza Jadliwala是報(bào)告的作者之一。他說:“是的,你不需要穿透防火墻,你只需要通過光通道發(fā)送一條信息就可以了。我們要向大家傳達(dá)的信息是,哪怕是連入家庭網(wǎng)絡(luò)的最簡單的物聯(lián)網(wǎng)設(shè)備,也不能低估。智能燈泡就是一個(gè)例子,如果你不注意,你的隱私就可能泄露。”

智能照明技術(shù)入門

我們來快速回顧一些智能燈泡技術(shù):

智能燈泡——比如來自Signify公司(原飛利浦照明,世界上最大的照明公司,2018年3月改名Signify)的飛利浦hue——可以對智能手機(jī)app和其他無線控制 (包括那些在房主度假時(shí)通過互聯(lián)網(wǎng)遠(yuǎn)程發(fā)送的應(yīng)用程序)進(jìn)行響應(yīng),這些應(yīng)用程序會(huì)命令智能燈泡打開或關(guān)閉、變亮或變暗、或改變顏色和色溫。

LED燈支持這種數(shù)字化操作,因?yàn)樗鼈兊墓庠词前雽?dǎo)體,即發(fā)光二極管。有時(shí)候,數(shù)字化命令來自所連接的電視節(jié)目或一段音樂所給出的提示,它會(huì)指示燈光改變以適應(yīng)電視劇中的動(dòng)作或播放的歌曲的情緒。用戶也可以預(yù)設(shè)燈光在白天或黑夜的特定時(shí)間變化。智能燈通常還有一個(gè)紅外發(fā)射器來支持其他智能家居操作,比如為監(jiān)控?cái)z像頭提供夜間照明。

隨著這些智能燈技術(shù)的發(fā)展,黑客們現(xiàn)在可以利用光波來攻破智能燈泡系統(tǒng)的潛在漏洞。在報(bào)告中,Jadliwala和UTSA的博士后研究員Anindya Maiti描述了幾種通過智能燈泡竊取信息的方法。

窺視我的間諜

利用智能燈調(diào)制技術(shù)能夠揭露一個(gè)人的身份。智能燈可以由各種連接的物品控制,比如智能手表,當(dāng)檢測到人們?nèi)胨瘯r(shí)調(diào)暗燈光。又比如智能手機(jī),當(dāng)檢測到人離開房間后,將燈關(guān)閉。

能否利用光線中的這些操作來推斷控制燈光的用戶的相關(guān)信息呢?這是Jadliwala 和他的SPRITELAB團(tuán)隊(duì)幾年前決定研究智能燈泡安全性時(shí)著手探索的問題之一。

他們給出的答案是非常肯定的,特別是智能手機(jī)里那些可以讓用戶根據(jù)視頻音頻設(shè)置燈光的APP。“外界的竊聽者僅僅通過觀察光信號就可以推斷出某人在聽什么,或者他們在看什么視頻”,Jadliwala說,“你可以了解一個(gè)人的性格——性取向,或者其他什么。”

竊聽者需要在100或150米范圍內(nèi),配備一個(gè)標(biāo)準(zhǔn)的環(huán)境光傳感器。Jadliwala指出,對于那些不愿帶著這種設(shè)備站在窗外的窺探者,如果他們能夠入侵手機(jī),通過更傳統(tǒng)的方式獲得大多數(shù)具有可視化app的手機(jī)中的環(huán)境光傳感器的訪問權(quán)限,也可以取得類似的成功。

肉眼不可見

如果這一切聽起來有點(diǎn)牽強(qiáng)附會(huì),那么考慮另一種光入侵途徑:紅外線。在這種情況下,攻擊者必須首先成功地在用戶的控制設(shè)備 (如手機(jī)) 中嵌入惡意軟件。

然后,惡意軟件會(huì)做它要做的事情,可能是從手機(jī)里提取數(shù)據(jù)。也可能是從其它連接到網(wǎng)絡(luò)的設(shè)備或存儲(chǔ)箱,甚至可能是在房子外面,在由公共云系統(tǒng)支持的網(wǎng)絡(luò)上提取數(shù)據(jù)。

但是,惡意軟件并沒有通過普通的Wi-Fi路由器將數(shù)據(jù)發(fā)送回互聯(lián)網(wǎng)(通過這種方式的數(shù)據(jù)竊取可以被檢測到),而是將數(shù)據(jù)發(fā)送到智能燈系統(tǒng)中的紅外發(fā)射器。它以編碼竊取數(shù)據(jù)的方式調(diào)制紅外線。房間里的用戶不會(huì)有所察覺,因?yàn)榧t外線是不可見的,但是外面的竊聽者有接收紅外線信號的設(shè)備,可以完成數(shù)據(jù)竊取。這是所謂的數(shù)據(jù)外泄的一種形式。

這可能看起來更像是間諜驚悚片的素材,但關(guān)鍵是,這確實(shí)是可能的。

“我們不知道發(fā)生這種情況的真實(shí)案例”,SPRITELAB的Jadliwala承認(rèn)。該實(shí)驗(yàn)室的存在是為了探索網(wǎng)絡(luò)空間未知的安全弱點(diǎn)。“這就是我們希望提高安全意識的原因。人們忽視了這種簡單性。”

在紅外線攻擊的情況下,“簡單性”涉及到智能燈系統(tǒng),這些系統(tǒng)不使用燈和 W-iFi 路由器之間的集線器,而是依賴于與Wi-Fi的直接連接(互聯(lián)網(wǎng)連接很常見,因?yàn)橛脩敉ǔOMh(yuǎn)程控制燈光,而且操作指令實(shí)際上可能涉及到到云端往返)。如果用戶沒有正確配置他們的Wi-Fi路由器,惡意軟件就有機(jī)可乘。同樣地,一些集線器也沒有得到適當(dāng)?shù)陌踩Wo(hù)。

沒有光傳感器的黑客要怎么辦

盡管如此,一個(gè)人站在家或安全建筑外面用紅外線讀取器的想法確實(shí)還存在討論的空間。

從學(xué)術(shù)角度來看,這種攻擊很有趣”,Philips Hue的技術(shù)主管George Yianni 說,“是的,這真的像是007會(huì)用的那種方案。我認(rèn)為它們在現(xiàn)實(shí)世界中的實(shí)際適用性有限。”

英國安全公司Pen Test Partners的合伙人Ken Munro也表達(dá)了類似的觀點(diǎn)。“我認(rèn)為這是一項(xiàng)非常有趣的研究,值得關(guān)注”,他說,“我們討論的是跳躍空氣間隙(通過進(jìn)入一個(gè)被認(rèn)為是物理上無法進(jìn)入的空間來破壞安全性。但每次只有一間房子,而且還要有人坐在房子外面。”

Yianni和 Munro更關(guān)心的是通過Wi-Fi滲透入侵家庭網(wǎng)絡(luò)并控制燈的可能性,這也是SPRITELAB的工作人員同樣關(guān)心的。允許紅外線惡意軟件進(jìn)入的Wi-Fi漏洞也可能為不需要復(fù)雜紅外線方法的攻擊打開方便之門。(幾年前,以色列魏茨曼科學(xué)研究所描述了一種更加復(fù)雜的方法,黑客利用的打印機(jī)打開蓋子時(shí)發(fā)出的光)。

Pen Test公司的Munro指出,智能燈通常是其所在網(wǎng)絡(luò)的一部分,連接的設(shè)備可能包括門鈴、家電、安全攝像頭、咖啡機(jī)、電熱水壺、玩具、電源插座、鎖或其他任何物聯(lián)網(wǎng)設(shè)備。這些設(shè)備連接到一個(gè)云系統(tǒng),連接到其他家庭和地方的同一品牌的設(shè)備。入侵家庭網(wǎng)絡(luò)中的一臺設(shè)備,就可能會(huì)對其他設(shè)備造成嚴(yán)重破壞,同時(shí),還會(huì)竊取數(shù)據(jù)。

Munro說:“我們正在討論的針對這些物聯(lián)網(wǎng)平臺的攻擊是同時(shí)針對所有設(shè)備的。利用物聯(lián)網(wǎng)擴(kuò)展攻擊范圍,并漸漸展現(xiàn)出對全體設(shè)備進(jìn)行攻擊的能力才是真正困擾我的地方。”

喜憂參半

Munro說,好消息是類似Signify這種智能照明品牌,在構(gòu)建安全性方面做得越來越好。壞消息是,一些沒什么名氣的原始設(shè)備制造商在為西方零售商開發(fā)的系統(tǒng)和應(yīng)用程序的安全性方面做得不夠,而這些零售商希望快速進(jìn)入智能照明或其他物聯(lián)網(wǎng)設(shè)備市場。

為什么會(huì)這樣呢?

供應(yīng)商常常在為像電燈泡這樣的物聯(lián)網(wǎng)設(shè)備操作設(shè)計(jì)認(rèn)證程序上做得很失敗。雖然他們通常將身份驗(yàn)證信息放在系統(tǒng)日志中,但是當(dāng)用戶實(shí)際命令燈泡做一些改變(例如照亮、調(diào)暗、更改顏色等)時(shí),這些信息應(yīng)當(dāng)是被隔離開的。

雖然大多數(shù)知名品牌都解決了這一問題,但Munro指出,不夠知名的品牌的原始設(shè)備制造商正在生產(chǎn)自有品牌的產(chǎn)品,使西方零售商能夠快速進(jìn)入市場,而忽視了認(rèn)證階段。

4700萬,而且還在增加

在截至去年9月的三個(gè)月時(shí)間里,Munro說,“我們在互聯(lián)網(wǎng)上發(fā)現(xiàn)了4700萬臺智能設(shè)備處于這種可利用的狀態(tài)”,他指出,所有4700萬臺設(shè)備(包括智能燈)都位于遠(yuǎn)東兩家無名供應(yīng)商的云平臺上。

Munro解釋說,“如果認(rèn)證檢查不能正確實(shí)施,人們通常會(huì)泄露物聯(lián)網(wǎng)設(shè)備所有者的完整賬戶,包括用戶賬戶中的任何數(shù)據(jù)。可能包括實(shí)時(shí)位置信息、電子郵件地址、家庭地址、電話號碼和設(shè)備使用信息。顯然,這取決于設(shè)備收集的信息和數(shù)據(jù)用戶向其帳戶的輸入。也可以控制物聯(lián)網(wǎng)設(shè)備。”

Pen Test最近發(fā)現(xiàn)大約400萬臺連接到互聯(lián)網(wǎng)的太陽能逆變器受到類似威脅。

然而,具有一定安全保障的智能燈應(yīng)該不是一個(gè)問題。為此,Signify公司的Yianni注意到他的公司采取了許多步驟來保護(hù)Hue燈泡,包括通過部署一個(gè)集線器來分離來自Wi-Fi的控制,加密和認(rèn)證所有通信,以及部署時(shí)間窗和滿足某些命令的要求。

事實(shí)上,Signify公司在SPRITELAB對智能燈系統(tǒng)的脆弱性評估中得到了高分。這一結(jié)果很重要,因?yàn)槿绻麤]有適當(dāng)?shù)谋Wo(hù),“任何設(shè)備,或者你網(wǎng)絡(luò)上的任何應(yīng)用程序,都可以和這些燈泡通話”,Jadliwala說。

換句話說,在裝有讀光器的竊聽器出現(xiàn)在你的窗外之前,也可能會(huì)有很多麻煩。
責(zé)任編輯;zl

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 智能燈泡
    +關(guān)注

    關(guān)注

    5

    文章

    76

    瀏覽量

    35828
收藏 人收藏

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    ADS1248使用熱電偶測試時(shí),很容易受到干擾的影響,怎么解決?

    我在使用ADS1248的過程中遇到這樣的問題: 使用熱電偶測試時(shí),很容易受到干擾的影響,比如在大功率設(shè)備工作時(shí),測量值出現(xiàn)不準(zhǔn)的情況。 不知道這種情況是否跟我使用的是單極性供電有關(guān)。
    發(fā)表于 02-13 08:04

    探索國產(chǎn)網(wǎng)絡(luò)安全整機(jī),共筑5G時(shí)代網(wǎng)絡(luò)安全防護(hù)線

    由于現(xiàn)代5G時(shí)代的快速發(fā)展,黑客攻擊、信息泄露、網(wǎng)絡(luò)詐騙以及病毒軟件入侵等網(wǎng)絡(luò)安全問題隨之浮出水面,為防止這類問題的發(fā)生,使用
    的頭像 發(fā)表于 02-08 08:47 ?345次閱讀

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見的手段,因?yàn)?b class='flag-5'>攻擊者會(huì)通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進(jìn)而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?405次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    ?2017年,某安全公司發(fā)現(xiàn)黑客利用智能魚缸竊取關(guān)鍵數(shù)據(jù)?。這些魚缸配備了接入網(wǎng)絡(luò)智能傳感器,原用于監(jiān)控水溫、水箱清潔度等數(shù)據(jù)。黑客通過魚
    發(fā)表于 11-08 15:38

    恒訊科技分析:海外服務(wù)器被攻擊需要采取哪些預(yù)防措施?

    上上線時(shí),它就容易受到威脅,老實(shí)說,企業(yè)必須預(yù)防而不是治療。防病毒是針對您的服務(wù)器的一種可治愈的治療方法,表明威脅已經(jīng)進(jìn)入您的系統(tǒng)。您必須采取一些預(yù)防措施來防止攻擊者感染設(shè)備,而不是讓黑客
    的頭像 發(fā)表于 10-23 15:08 ?424次閱讀
    恒訊科技分析:海外服務(wù)器被<b class='flag-5'>攻擊</b>需要采取哪些預(yù)防措施?

    過期Whois服務(wù)器成為黑客攻擊的新武器

    近日,網(wǎng)絡(luò)安全公司watchTowr創(chuàng)始人本杰明·哈里斯撰文透露過期Whois服務(wù)器可能會(huì)成為黑客攻擊的新武器。哈里斯在購買過期域名dotmobiregistry.net時(shí)意外發(fā)現(xiàn),該域名曾用于管理
    的頭像 發(fā)表于 10-18 15:36 ?345次閱讀

    cdn為什么能防止ddos攻擊呢?

    ddos攻擊呢?我們一起了解看看吧。 節(jié)點(diǎn)承受能力強(qiáng)大 我們知道網(wǎng)站在訪問過程中,是具有不確定因素的。也就是說,很有可能在一段時(shí)間內(nèi),會(huì)有大量的訪問流量,這種突出情況的出現(xiàn),如果沒有強(qiáng)大的承載能力的話,是很容易使網(wǎng)絡(luò)癱瘓的。而c
    的頭像 發(fā)表于 09-04 11:59 ?376次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們
    的頭像 發(fā)表于 08-29 16:14 ?712次閱讀

    ESP8266 SDK 2.1.0是否受到KRACK的影響?

    ESP8266 SDK 2.1.0 是否受到 KRACK(WPA2 攻擊)的影響?攻擊會(huì)將 WPA2 加密密鑰更改為 null。由于二進(jìn)制庫,我找不到任何線索。
    發(fā)表于 07-11 06:34

    AMD遇黑客攻擊,但稱運(yùn)營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個(gè)名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),并盜取了包括未來產(chǎn)品詳細(xì)信息、客戶數(shù)據(jù)庫、財(cái)務(wù)記錄、源代碼、固件等一系列
    的頭像 發(fā)表于 06-24 11:00 ?724次閱讀

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對黑客攻擊

    網(wǎng)絡(luò)安全形勢日益嚴(yán)峻的今天,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵漏洞,以防范潛在的
    的頭像 發(fā)表于 06-15 14:47 ?900次閱讀

    環(huán)球晶遭黑客攻擊

    6月14日消息,環(huán)球晶6月13日發(fā)布公告,稱部分資訊系統(tǒng)遭受黑客攻擊,目前正積極會(huì)同技術(shù)專家協(xié)助調(diào)查和復(fù)原工作。環(huán)球晶表示,少數(shù)廠區(qū)部分產(chǎn)線受到影響,將會(huì)先使用庫存出貨因應(yīng),若有不足,有的可能要延遲
    的頭像 發(fā)表于 06-14 16:27 ?731次閱讀
    環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    DDoS有哪些攻擊手段?

    網(wǎng)絡(luò)帶寬小等等各項(xiàng)指標(biāo)不高的性能,它的效果是明顯的。隨著計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的處理能力迅速增長,內(nèi)存大大增加,同時(shí)出現(xiàn)了千兆級別的網(wǎng)絡(luò),這使得DoS
    的頭像 發(fā)表于 06-14 15:07 ?709次閱讀

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)成為了網(wǎng)絡(luò)攻擊者的重點(diǎn)目標(biāo)。為了保護(hù)SCADA系統(tǒng)免受
    的頭像 發(fā)表于 06-07 15:20 ?860次閱讀

    使用NB模組做開發(fā),模組容易受到影響導(dǎo)致異常復(fù)位怎么解決?

    使用NB模組做開發(fā),用MCU配置三極管導(dǎo)通關(guān)閉來控制模組復(fù)位。實(shí)際使用發(fā)現(xiàn)Reset容易受到外界干擾和天線射頻影響從而導(dǎo)致復(fù)位。
    發(fā)表于 06-04 06:51