广告也精彩

来自物联网流量的元数据暴露了家庭内用户活动

  • A+
所属分类:未分类

来自安装在家中的智能设备产生的网络流量的元数据可以显示关于所有者的习惯和生活方式的大量信息。

根据普林斯顿大学专家本月公布的研究,具有“与ISP类似的能力”的坚定攻击者可以使用被动网络监控技术来收集由本地安装的物联网设备及其远程管理服务器交换的元数据。

即使通过VPN加密或隧道传输,流量也会泄漏足够的元数据,以便攻击者推断出有关设备所有者的各种详细信息。

物联网设备可通过DNS请求,MAC,流量模式识别

泄漏通过物联网设备与其远程服务器之间的所谓“流量流”发生,这些流量很容易通过各种模式识别。 识别这些流量的最简单方法是通过DNS请求,这是每个智能设备独有的。

每个IoT设备的DNS请求

识别流量流的其他方法是通过MAC地址的前六位数(组织唯一标识符)和流量速率 - 对设备远程管理服务器的重复查询模式。

攻击证明在实践中成功

为了证明他们的观点,研究人员试验了七种物联网设备并使用上述技术,他们试图推断设备所有者的细节。

1.感觉睡眠监测
2. Nest Cam室内安全摄像头
3.最安全的WiFi安全IP摄像头
4. Belkin WeMo开关
5. TP-Link WiFi智能插头
6.奥维博智能WiFi插座
7. Amazon Echo

研究人员表示,他们能够通过Amazon Echo和WiFi插头等设备的活动高峰来确定所有者何时在家。

此外,研究人员还能够通过Sense睡眠监测器中增加的活动来识别所有者何时睡觉,当他必须收集有关用户睡眠活动的数据时,他们变得更加活跃。

同样,研究人员表示,他们可以检测用户何时离开家,因为Nest cams的流量类似于尖峰模式,后者会定期将快照上传到远程服务器。 只有当主人离开并激活相机的监控模式时才会发生这种情况。

物联网的“永远在线”模式是罪魁祸首

普林斯顿研究人员警告用户不要低估此类攻击的效率。 之所以出现此警告是因为大多数物联网设备无法在没有互联网连接的情况下工作,而且其中一些设备是故意设计为以这种方式运行的。

从研究人员测试的七个设备中,三个设备一旦离线就停止运行,四个设备工作,但功能非常有限。 这意味着,如果用户购买了这些设备,他们最有可能充分利用这些设备,并始终保持在线连接。

由于物联网设备产生的流量,这使得攻击者可以观察并使用它来静默跟踪家中的用户。

存在简单的缓解

幸运的是,研究人员表示,有一种简单的技术可以保护用户免受这些被动监控攻击。

“我们的实验表明,流量整形可以有效地和实际地减轻与智能家居物联网设备相关的许多隐私风险,”研究人员说。

通过“流量整形”,研究人员指的是以随机间隔插入虚拟网络请求的做法。 这些请求隐藏了真实的活动并使攻击者处于黑暗中。

研究人员表示,对于没有音频或视频流功能的智能家居,虚假流量最多只占用户正常互联网带宽的7.5 KB / s。 对于具有音频和视频流的智能家居设备,假交通带宽高达40 KB / s。 这两个值都是可接受的,特别是对于具有宽带连接的用户。

我们希望消费者能够更好地了解智能家居隐私漏洞,并激励制造商更仔细地考虑其产品设计中的隐私问题。 虽然我们提出的流量整形解决方案实用且充足,但也可能需要改进对ISP和其他被动网络观察者的监管,以抵消物联网设备带来的独特隐私挑战。

有关此主题的更多详细信息,我们建议阅读本文基础上的研究论文,题目为“窥探智能家居:加密物联网流量的隐私攻击和防御”,由普林斯顿大学研究人员Noah Apthorpe,Dillon Reisman,Srikanth Sundaresan撰写,Arvind Narayanan和Nick Feamster。

来源:HTTPS://www.bleepingcomputer.com/news/technology/metadata-from-iot-traffic-exposes-in-home-user-activity/

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: