色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

為什么智能燈泡也會容易受到網絡黑客的攻擊

lhl545545 ? 來源:機器之心 ? 作者:佚名 ? 2020-03-15 12:57 ? 次閱讀

在近期的《美國計算機學會會報》中,得克薩斯大學圣安東尼奧分校的研究人員發表了一份名為《通過智能燈泡的信息泄漏》(《Light Ears:Information Leakage via Smart Lights》)的研究報告。報告顯示,智能燈泡和其他任何連接到物聯網的設備一樣,很容易受到網絡黑客的攻擊。攻擊者可以利用智能燈泡作為進入家庭網絡的入口,實施數據竊取等一系列破壞行為。

傳統的入侵包括在燈泡設置過程中越過沒有啟動防護的Wi-Fi防火墻,或者利用簡陋的用戶認證和授權操作進程。但這份報告揭露的方法更加新穎,有點像007里詹姆斯邦德會使用的那種:控制燈泡發出的光波,并在其中嵌入惡意指令。或者攔截它們并提取其中的信息。

也就是說,無論你是在室外、商場、大使館或者其它地方,只要黑客能夠用接收器捕捉到由智能發光二極管(LED)發出的調制光波,他就有可能竊取你的信息(所以,大使館率先使用智能燈泡著實不是明智之舉)。

德克薩斯州大學圣安東尼奧分校的Murtuza Jadliwala是報告的作者之一。他說:“是的,你不需要穿透防火墻,你只需要通過光通道發送一條信息就可以了。我們要向大家傳達的信息是,哪怕是連入家庭網絡的最簡單的物聯網設備,也不能低估。智能燈泡就是一個例子,如果你不注意,你的隱私就可能泄露。”

智能照明技術入門

我們來快速回顧一些智能燈泡技術:

智能燈泡——比如來自Signify公司(原飛利浦照明,世界上最大的照明公司,2018年3月改名Signify)的飛利浦hue——可以對智能手機app和其他無線控制 (包括那些在房主度假時通過互聯網遠程發送的應用程序)進行響應,這些應用程序會命令智能燈泡打開或關閉、變亮或變暗、或改變顏色和色溫。

LED燈支持這種數字化操作,因為它們的光源是半導體,即發光二極管。有時候,數字化命令來自所連接的電視節目或一段音樂所給出的提示,它會指示燈光改變以適應電視劇中的動作或播放的歌曲的情緒。用戶也可以預設燈光在白天或黑夜的特定時間變化。智能燈通常還有一個紅外發射器來支持其他智能家居操作,比如為監控攝像頭提供夜間照明。

隨著這些智能燈技術的發展,黑客們現在可以利用光波來攻破智能燈泡系統的潛在漏洞。在報告中,Jadliwala和UTSA的博士后研究員Anindya Maiti描述了幾種通過智能燈泡竊取信息的方法。

窺視我的間諜

利用智能燈調制技術能夠揭露一個人的身份。智能燈可以由各種連接的物品控制,比如智能手表,當檢測到人們入睡時調暗燈光。又比如智能手機,當檢測到人離開房間后,將燈關閉。

能否利用光線中的這些操作來推斷控制燈光的用戶的相關信息呢?這是Jadliwala 和他的SPRITELAB團隊幾年前決定研究智能燈泡安全性時著手探索的問題之一。

他們給出的答案是非常肯定的,特別是智能手機里那些可以讓用戶根據視頻音頻設置燈光的APP。“外界的竊聽者僅僅通過觀察光信號就可以推斷出某人在聽什么,或者他們在看什么視頻”,Jadliwala說,“你可以了解一個人的性格——性取向,或者其他什么。”

竊聽者需要在100或150米范圍內,配備一個標準的環境光傳感器。Jadliwala指出,對于那些不愿帶著這種設備站在窗外的窺探者,如果他們能夠入侵手機,通過更傳統的方式獲得大多數具有可視化app的手機中的環境光傳感器的訪問權限,也可以取得類似的成功。

肉眼不可見

如果這一切聽起來有點牽強附會,那么考慮另一種光入侵途徑:紅外線。在這種情況下,攻擊者必須首先成功地在用戶的控制設備 (如手機) 中嵌入惡意軟件。

然后,惡意軟件會做它要做的事情,可能是從手機里提取數據。也可能是從其它連接到網絡的設備或存儲箱,甚至可能是在房子外面,在由公共云系統支持的網絡上提取數據。

但是,惡意軟件并沒有通過普通的Wi-Fi路由器將數據發送回互聯網(通過這種方式的數據竊取可以被檢測到),而是將數據發送到智能燈系統中的紅外發射器。它以編碼竊取數據的方式調制紅外線。房間里的用戶不會有所察覺,因為紅外線是不可見的,但是外面的竊聽者有接收紅外線信號的設備,可以完成數據竊取。這是所謂的數據外泄的一種形式。

這可能看起來更像是間諜驚悚片的素材,但關鍵是,這確實是可能的。

“我們不知道發生這種情況的真實案例”,SPRITELAB的Jadliwala承認。該實驗室的存在是為了探索網絡空間未知的安全弱點。“這就是我們希望提高安全意識的原因。人們忽視了這種簡單性。”

在紅外線攻擊的情況下,“簡單性”涉及到智能燈系統,這些系統不使用燈和 W-iFi 路由器之間的集線器,而是依賴于與Wi-Fi的直接連接(互聯網連接很常見,因為用戶通常希望遠程控制燈光,而且操作指令實際上可能涉及到到云端往返)。如果用戶沒有正確配置他們的Wi-Fi路由器,惡意軟件就有機可乘。同樣地,一些集線器也沒有得到適當的安全保護。

沒有光傳感器的黑客要怎么辦

盡管如此,一個人站在家或安全建筑外面用紅外線讀取器的想法確實還存在討論的空間。

從學術角度來看,這種攻擊很有趣”,Philips Hue的技術主管George Yianni 說,“是的,這真的像是007會用的那種方案。我認為它們在現實世界中的實際適用性有限。”

英國安全公司Pen Test Partners的合伙人Ken Munro也表達了類似的觀點。“我認為這是一項非常有趣的研究,值得關注”,他說,“我們討論的是跳躍空氣間隙(通過進入一個被認為是物理上無法進入的空間來破壞安全性。但每次只有一間房子,而且還要有人坐在房子外面。”

Yianni和 Munro更關心的是通過Wi-Fi滲透入侵家庭網絡并控制燈的可能性,這也是SPRITELAB的工作人員同樣關心的。允許紅外線惡意軟件進入的Wi-Fi漏洞也可能為不需要復雜紅外線方法的攻擊打開方便之門。(幾年前,以色列魏茨曼科學研究所描述了一種更加復雜的方法,黑客利用的打印機打開蓋子時發出的光)。

Pen Test公司的Munro指出,智能燈通常是其所在網絡的一部分,連接的設備可能包括門鈴、家電、安全攝像頭、咖啡機、電熱水壺、玩具、電源插座、鎖或其他任何物聯網設備。這些設備連接到一個云系統,連接到其他家庭和地方的同一品牌的設備。入侵家庭網絡中的一臺設備,就可能會對其他設備造成嚴重破壞,同時,還會竊取數據。

Munro說:“我們正在討論的針對這些物聯網平臺的攻擊是同時針對所有設備的。利用物聯網擴展攻擊范圍,并漸漸展現出對全體設備進行攻擊的能力才是真正困擾我的地方。”

喜憂參半

Munro說,好消息是類似Signify這種智能照明品牌,在構建安全性方面做得越來越好。壞消息是,一些沒什么名氣的原始設備制造商在為西方零售商開發的系統和應用程序的安全性方面做得不夠,而這些零售商希望快速進入智能照明或其他物聯網設備市場。

為什么會這樣呢?

供應商常常在為像電燈泡這樣的物聯網設備操作設計認證程序上做得很失敗。雖然他們通常將身份驗證信息放在系統日志中,但是當用戶實際命令燈泡做一些改變(例如照亮、調暗、更改顏色等)時,這些信息應當是被隔離開的。

雖然大多數知名品牌都解決了這一問題,但Munro指出,不夠知名的品牌的原始設備制造商正在生產自有品牌的產品,使西方零售商能夠快速進入市場,而忽視了認證階段。

4700萬,而且還在增加

在截至去年9月的三個月時間里,Munro說,“我們在互聯網上發現了4700萬臺智能設備處于這種可利用的狀態”,他指出,所有4700萬臺設備(包括智能燈)都位于遠東兩家無名供應商的云平臺上。

Munro解釋說,“如果認證檢查不能正確實施,人們通常會泄露物聯網設備所有者的完整賬戶,包括用戶賬戶中的任何數據。可能包括實時位置信息、電子郵件地址、家庭地址、電話號碼和設備使用信息。顯然,這取決于設備收集的信息和數據用戶向其帳戶的輸入。也可以控制物聯網設備。”

Pen Test最近發現大約400萬臺連接到互聯網的太陽能逆變器受到類似威脅。

然而,具有一定安全保障的智能燈應該不是一個問題。為此,Signify公司的Yianni注意到他的公司采取了許多步驟來保護Hue燈泡,包括通過部署一個集線器來分離來自Wi-Fi的控制,加密和認證所有通信,以及部署時間窗和滿足某些命令的要求。

事實上,Signify公司在SPRITELAB對智能燈系統的脆弱性評估中得到了高分。這一結果很重要,因為如果沒有適當的保護,“任何設備,或者你網絡上的任何應用程序,都可以和這些燈泡通話”,Jadliwala說。

換句話說,在裝有讀光器的竊聽器出現在你的窗外之前,也可能會有很多麻煩。
責任編輯;zl

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 智能燈泡
    +關注

    關注

    5

    文章

    76

    瀏覽量

    35643
收藏 人收藏

    評論

    相關推薦

    過期Whois服務器成為黑客攻擊的新武器

    近日,網絡安全公司watchTowr創始人本杰明·哈里斯撰文透露過期Whois服務器可能會成為黑客攻擊的新武器。哈里斯在購買過期域名dotmobiregistry.net時意外發現,該域名曾用于管理
    的頭像 發表于 10-18 15:36 ?154次閱讀

    IP定位技術追蹤網絡攻擊源的方法

    如今,網絡安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護網絡安全變得尤為重要。當我們
    的頭像 發表于 08-29 16:14 ?439次閱讀

    AMD遇黑客攻擊,但稱運營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導體制造商AMD公司遭遇了黑客組織的攻擊。據悉,一個名為Intelbroker的黑客組織成功入侵了AMD的系統,并盜取了包括未來產品詳細信息、客戶數據庫、財務記錄、源代碼、固件等一系列
    的頭像 發表于 06-24 11:00 ?533次閱讀

    CISA緊急公告:需盡快修補微軟Windows漏洞以應對黑客攻擊

    網絡安全形勢日益嚴峻的今天,美國網絡安全和基礎設施安全局(CISA)于6月14日發出了一份緊急公告,要求美國聯邦教育、科學及文化委員會下屬的各機構在短短三周內,即截至7月4日,必須修補微軟Windows 10和Windows 11系統中的關鍵漏洞,以防范潛在的
    的頭像 發表于 06-15 14:47 ?724次閱讀

    環球晶遭黑客攻擊

    6月14日消息,環球晶6月13日發布公告,稱部分資訊系統遭受黑客攻擊,目前正積極會同技術專家協助調查和復原工作。環球晶表示,少數廠區部分產線受到影響,將會先使用庫存出貨因應,若有不足,有的可能要延遲
    的頭像 發表于 06-14 16:27 ?533次閱讀
    環球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    如何保護SCADA免受網絡攻擊

    隨著信息技術的飛速發展,數據采集與監視控制(SCADA)系統在工業控制領域中的應用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統成為了網絡攻擊者的重點目標。為了保護SCADA系統免受
    的頭像 發表于 06-07 15:20 ?503次閱讀

    網絡堵車?!3大法寶可以搞定它!

    高速公路堵車,網絡這條信息的高速公路堵。每次小長假,相信大家一定對堵在高速路上一動不動的痛苦經歷深有體會。因為道路寬窄和交通工作人員處理工作效率有限,導致車流量在短時間內達到高峰
    的頭像 發表于 05-21 08:05 ?445次閱讀
    <b class='flag-5'>網絡</b><b class='flag-5'>也</b><b class='flag-5'>會</b>堵車?!3大法寶可以搞定它!

    貼片電容為什么容易受到溫度的影響?

    膠體物質。當受到高溫影響時,這些金屬元素內部的化學鍵容易松動,發生分子熱運動,導致產品化學結構解體。同時,外部的膠體物質在溫度超過一定閾值后,變得更為柔軟,進一步影響電容的性能。 其次,貼片電容的工作原理
    的頭像 發表于 05-20 14:30 ?781次閱讀
    貼片電容為什么<b class='flag-5'>容易</b><b class='flag-5'>受到</b>溫度的影響?

    微軟Windows快捷助手被黑客濫用,遠程管理軟件或成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來,他們通過網絡釣魚手段誘使受害者開啟快速助手并輸入安全驗證碼,因為此功能集成于Windows系統內,故能輕易取得受害者信任。
    的頭像 發表于 05-16 16:27 ?806次閱讀

    “五一假期將至:您的企業網絡準備好抵御黑客攻擊了嗎?”

    一、節假日期間導致企業網絡安全事件頻發的原因 1.企業防護方面: 員工休假導致安全漏洞:節假日時,企業員工通常會放假導致企業的網絡安全人員配置減少,對網絡安全的監控和響應能力下降。攻擊
    的頭像 發表于 04-26 17:46 ?706次閱讀

    黑客利用蘋果密碼重置功能缺陷實施釣魚攻擊

    若用戶忽視這些提示,不回應絲毫,隨后便可能接到冒充蘋果客服人員的假通知,聲稱監測到設備遭受攻擊,要求輸入短信驗證碼才能解封。一旦中招,黑客即可輕易篡改用戶AppleID賬戶信息,非法獲取機密數據。
    的頭像 發表于 03-27 10:50 ?504次閱讀

    隨機通信下多智能體系統的干擾攻擊影響研究

    網絡控制系統可能會受到不同類型的網絡攻擊威脅[10-12],主要包括拒絕服務(denial of service, DoS)攻擊[7]、欺騙
    發表于 03-01 11:00 ?615次閱讀
    隨機通信下多<b class='flag-5'>智能</b>體系統的干擾<b class='flag-5'>攻擊</b>影響研究

    臺灣半導體公司遭遇勒索軟件攻擊

    來源:The Record 臺灣一家半導體制造商受到網絡攻擊,據稱該攻擊是由臭名昭著的LockBit勒索軟件團伙發起的。 黑客在京鼎精密科技
    的頭像 發表于 01-18 16:15 ?542次閱讀

    選擇國內高防服務器租賃,幫助您輕松應對網絡攻擊

    隨著互聯網的普及,越來越多的企業開始依賴互聯網來開展業務。然而,網絡帶來的便利伴隨 著風險,網絡攻擊已成為企業面臨的一大挑戰。為了保護其網站免受
    的頭像 發表于 01-18 14:20 ?960次閱讀

    傳感器容易受到干擾,該怎么處理?有哪些辦法?

    模擬傳感器容易受到干擾,該怎么處理?有哪些辦法? 傳感器是現代科技應用中不可或缺的部分,它們通過感知環境中的物理量并將其轉換為可用的電信號。然而,傳感器容易受到干擾,這可能
    的頭像 發表于 01-15 14:43 ?4342次閱讀
    主站蜘蛛池模板: 免费韩国伦理2017最新| 久久棋牌评测| 最近2019中文字幕免费| 亚洲成人在线免费观看| 撕开美女的衣服2| 三叶草成人| 乳色吐息在线观看全集免费观看| 青青草原直播| 轻点灬大ji巴太粗太双性高h| 欧美内射AAAAAAXXXXX| 欧美末成年videos丨| 欧美日韩在线亚洲一| 全黄H全肉细节文短篇| 欧美乱码伦视频免费66网| 欧美性黑吊xxx| 日本xxxxxx片免费播放18| 日本视频中文字幕一区二区| 日韩欧美一区二区中文字幕| 色窝窝亚洲AV在线观看| 乌克兰黄色录像| 亚洲国产在线观看免费视频| 亚洲欧洲日产国码久在线| 一区一区三区产品| 最近中文字幕在线中文视频| 97视频在线观看免费视频| chinese情侣自拍啪hd| 拔萝卜视频免费看高清| 国产精品18久久久久久白浆.| 国产性色AV内射白浆肛交后入| 红桃传媒少妇人妻网站无码抽插| 久久国产热视频99rev6| 免费女人光着全身网站| 日本视频一区二区免费观看| 午夜影院一区二区三区| 亚洲色婷婷久久精品AV蜜桃久久| 在线天天看片视频免费观看| 99久久国产综合精品成人影院| 荡公乱妇HD中文字幕| 国产国语在线播放视频| 寂寞护士中文字幕 mp4| 美女露出撒尿的部位|