智能家居安全風險與防護研究
Research On Smart Home Security Risk And Protection
本文引用地址:http://m.butianyuan.cn/article/201904/400025.htm付凱,李莉,楊子羿,張洋
?。ㄖ袊畔⑼ㄐ叛芯吭海本?100191)
摘要:隨著物聯(lián)網(wǎng)、大數(shù)據(jù)與人工智能等技術的不斷發(fā)展,智能家居產(chǎn)業(yè)日益繁榮。由于智能家居應用場景的特殊性與私密性,其安全問題不容忽視,安全漏洞的存在可能導致嚴重后果,不僅會泄露用戶家庭住址、談話內容等隱私信息,還可能造成經(jīng)濟損失甚至人身安全威脅。因此,越來越多的研究者開始關注智能家居安全,但目前相關研究仍處于起步階段。本文總結了智能家居安全現(xiàn)狀,梳理了已有的智能家居標準,分析智能家居存在的安全隱患并給出了相應的防護建議。
1 智能家居安全現(xiàn)狀
智能家居以家庭住宅為載體,通過自動控制、計算機以及物聯(lián)網(wǎng)等技術,將家電控制、環(huán)境監(jiān)控、信息管理、影音娛樂等功能有機結合,為用戶提供更具便捷性、舒適性、與節(jié)能性的家庭生活環(huán)境。智能家居不單指某一獨立產(chǎn)品,而是一個廣泛的系統(tǒng)性安全性產(chǎn)品概念。
智能家居起源于20世紀80年代,其發(fā)展歷程大致分為四個階段:第一階段主要基于同軸線、兩芯線進行家庭組網(wǎng),實現(xiàn)燈光、窗簾控制和少量安防等功能。第二階段主要基于RS-485線,部分基于IP技術組網(wǎng),實現(xiàn)可視對講、安防等功能。第三階段實現(xiàn)了家庭智能控制的集中化,實現(xiàn)安防、控制、計量等業(yè)務。第四階段依靠全IP技術,終端設備基于Zigbee、藍牙等技術,業(yè)務提供采用“云”技術,并可根據(jù)用戶實現(xiàn)定制化、個性化 [1] 。
目前,智能家居發(fā)展正處于第四階段,涌現(xiàn)了眾多智能家居平臺廠商。蘋果、亞馬遜、三星等眾多國際互聯(lián)網(wǎng)巨頭均推出了智能家居平臺,旨在為傳統(tǒng)硬件廠商提供智能化解決方案。國內小米、百度等公司也積極發(fā)展智能家居,推出小愛同學與小度音箱等AI產(chǎn)品,推進智慧生活落地。
隨著智能家居產(chǎn)業(yè)蓬勃發(fā)展,其安全問題也日益突出,安全事件頻頻發(fā)生,安全漏洞也逐漸增多。
1.1 安全問題頻發(fā)
有關智能家居的安全事件日益增多。亞馬遜物聯(lián)網(wǎng)操作系統(tǒng)FreeRTOS以及AWS連接模塊被爆出存在13個安全漏洞。攻擊者可以利用這些漏洞破壞設備,獲取內存中敏感信息以及遠程運行代碼,甚至可以獲得設備完全的控制權 [2] 。思科研究人員發(fā)現(xiàn)三星智能家居平臺SmartThings Hub存在20多個漏洞。通過這些漏洞,攻擊者可執(zhí)行任意代碼(包括系統(tǒng)操作命令),進而可攻擊第三方智能家居設備 [3] 。除平臺之外,研究人員也發(fā)現(xiàn)智能家居設備存在一些漏洞。電視里廣播的漢堡王廣告可以令Google Home音箱自動訪問維基百科 [4] ,卡通動畫《南方公園》可以令Amazon Echo訪問Amazon商城并自動填滿用戶購物車 [5] 。據(jù)《智能門鎖網(wǎng)絡安全分析報告》分析,市面上一些智能門鎖存在安全問題,攻擊者無需知道密碼即可打開門鎖,可能給使用者造成經(jīng)濟甚至人身安全損失 [6] 。
此外,國家互聯(lián)網(wǎng)應急中心(CNCERT)統(tǒng)計,2017年國家信息安全漏洞共享平臺(CNVD)共收錄了2440個有關聯(lián)網(wǎng)智能設備(此處聯(lián)網(wǎng)智能設備指物聯(lián)網(wǎng)設備)的安全漏洞,同比增長高達118.4% [7] 。
1.2 安全研究現(xiàn)狀
隨著安全事件與安全漏洞的不斷增多,智能家居安全逐漸成為安全領域的重點研究方向。在《智能家居安全綜述》 [8] 中,作者歸納總結近幾年國內外有關智能家居安全的文獻,將安全問題劃分為3個方面:平臺安全、設備安全和通信安全,并分析了這3方面智能家居安全研究現(xiàn)狀。
平臺安全主要指智能家居平臺存在的各類安全問題,包括用戶身份認證、設備訪問控制、設備聯(lián)動安全以及智能音箱安全等方面。因此,目前平臺安全研究主要集中在身份認證與訪問控制方案設計,發(fā)現(xiàn)設備聯(lián)動與智能音箱等新場景的安全問題。智能家居設備多種多樣,其安全漏洞數(shù)量也日益增多。
相應的,目前設備安全研究主要集中在設備固件漏洞挖掘和設備側信道分析等方向。
通信協(xié)議安全主要用于保護用戶敏感信息在傳輸過程中不被泄露或竊取。因此,通信安全研究主要集中在協(xié)議漏洞挖掘和網(wǎng)絡流量分析,旨在發(fā)現(xiàn)流行的ZigBee、Bluetooth等協(xié)議中潛在的漏洞以及管控智能家居設備隱私泄露狀況,緩解智能家居安全威脅。
1.3 安全標準現(xiàn)狀
為更好的進行智能家居安全研究工作,我們梳理了國內外智能家居相關的標準。但目前國內外關于智能家居的標準較少。
國內標準主要有《GB/T 35136-2017 智能家居自動控制設備通用技術要求》 [9] ,該標準規(guī)定了家庭自動化系統(tǒng)中家用電子設備自主協(xié)同工作所涉及的術語和定義、縮略語、通信要求、設備要求、控制要求和控制安全要求?!禛B/T 35143-2017 物聯(lián)網(wǎng)智能家居 數(shù)據(jù)和設備編碼》 [10] ,該標準規(guī)定了物聯(lián)網(wǎng)智能家居中各種設備的基礎數(shù)據(jù)和運行數(shù)據(jù)的編碼序號,設備類型劃分和設備編碼規(guī)則?!禛B/T 35134-2017 物聯(lián)網(wǎng)智能家居設備描述方法》 [11] ,該標準規(guī)定了物聯(lián)網(wǎng)智能家居設備的描述方法、描述文件的格式要求、功能對象類型、描述文件元素的定義域和編碼、描述文件的使用流程和功能對象數(shù)據(jù)結構?!禛B/T 36464.2-2018 信息技術 智能語音交互系統(tǒng) 第2部分:智能家居》 [12] ,該標準規(guī)定了智能家居語音交互系統(tǒng)的術語和定義、系統(tǒng)框架、要求和測試方法(該標準將于2019年1月1日實施)?!禛B/T 34043-2017 物聯(lián)網(wǎng)智能家居 圖形符號》 [13] ,該標準規(guī)定了物聯(lián)網(wǎng)智能家居系統(tǒng)圖形符號分類以及系統(tǒng)中智能家居用電器類、安防監(jiān)控類、環(huán)境監(jiān)控類、公共服務類、網(wǎng)絡設備類、影音娛樂類、通信協(xié)議類的圖形符號。中國智能家居產(chǎn)業(yè)聯(lián)盟團標《智能家居網(wǎng)絡系統(tǒng)安全技術要求》 [14] ,該標準規(guī)定了具有網(wǎng)絡功能的智能家居設備以及由這些設備組成的網(wǎng)絡信息系統(tǒng)的安全技術要求。此外,TC260 WG6 通信安全標準工作組在研標準《信息安全技術 智能家居安全通用技術要求》。國際標準有《ISO/IEC TR 29108-2013 信息技術.智能家居術語》 [15] ,該標準規(guī)定了未來在國際標準和其他智能家居規(guī)范中使用的術語。
經(jīng)過梳理分析,我們發(fā)現(xiàn)國內外有關智能家居安全標準相對較少,只有一個團標與在研標準。此外,目前的智能家居標準還沒有形成一個完整的體系,應加大智能家居安全標準化工作。
2 智能家居安全風險
基于以上研究,本部分著重分析智能家居存在的安全隱患。目前市面上流行的智能家居系統(tǒng)架構主要包括云端、設備終端以及手機終端,如下圖1所示?;谖墨I[8]與《智能硬件安全》 [16] ,本文將從智能家居云端、智能家居設備終端、智能家居手機終端以及智能家居通信四個方面分析其可能存在的安全風險。
2.1 智能家居云端安全風險
智能家居系統(tǒng)的云端一般用來存放智能家居設備收集的數(shù)據(jù)、管理控制程序以及管理平臺內容等,主要實現(xiàn)的功能有:
(1)數(shù)據(jù)聚合與分析:云端將智能家居設備終端收集的數(shù)據(jù)進行存儲及智能處理分析。
?。?)管理、控制與協(xié)調不同的設備、系統(tǒng)與服務:用戶可以通過APP與云端相結合進行智能家居設備控制管理操作,進而享受更便捷的家庭居住環(huán)境。
云端面臨的安全風險主要有以下幾點:
(1)身份認證與鑒別安全:身份認證主要用來驗證使用者身份,防范非法用戶對云端與設備的訪問,是信息安全的一個重要方面。攻擊者可利用云端身份認證技術存在的漏洞進行攻擊,譬如進行弱口令爆破攻擊、挖掘用戶密碼修改流程中的漏洞以及嘗試認證繞過等。
?。?)訪問控制安全:訪問控制技術的目的主要是阻止用戶(包括非法與合法用戶)對受保護的網(wǎng)絡資源進行非授權的訪問。云端訪問控制機制不健全時,會造成嚴重的后果,譬如用戶A可以非法獲取用戶B的敏感信息或非法操作其智能家居設備。
?。?)Web安全:云端一般支持Web服務,可能會存在XSS、CSRF以及SQL注入等常見的Web漏洞。與傳統(tǒng)攻擊手段類似,攻擊者可利用SQL注入竊取云端數(shù)據(jù)庫內容,進而獲取使用者賬號與密碼,從而可進行查看用戶隱私與非法操控用戶智能家居設備等違法行為。
?。?)數(shù)據(jù)安全:云端收集大量用戶數(shù)據(jù),因此會存在信息泄露等風險。因此云端應加密存儲數(shù)據(jù),防止數(shù)據(jù)泄露與被修改、刪除等。
?。?)系統(tǒng)安全:當云端服務器或路由器等網(wǎng)絡設備使用的系統(tǒng)、軟件存在高危漏洞時,攻擊者可通過這些漏洞進行攻擊,進而攻陷云端網(wǎng)絡設備,甚至可以控制整個服務。
2.2 智能家居設備終端安全風險
智能家居設備多種多樣,包括智能攝像頭、智能門鎖、智能音箱以及智能網(wǎng)關等,通常會存放用戶密碼、與云端交互的指令、控制協(xié)議等重要信息。我們可以從設備固件與其提供的服務等角度分析其存在的安全風險。
智能家居設備終端也面臨身份認證與鑒別以及訪問控制兩大安全風險。為了便于遠程管理,智能攝像頭、智能網(wǎng)關等設備往往都支持Web服務,因此部分智能家居設備終端也面臨常見的Web漏洞威脅。此外,智能家居設備終端還存在以下安全風險:(1)固件安全:因受資源環(huán)境限制,智能家居設備固件往往較簡單。攻擊者可下載固件文件進行反編譯,提取其文件系統(tǒng),通過靜態(tài)分析與動態(tài)調試挖掘可能存在的漏洞,并嘗試利用發(fā)現(xiàn)的漏洞進行攻擊。
?。?)軟件安全:當設備系統(tǒng)軟件存在已知安全漏洞時,其受到攻擊的風險將大大增加。此外,設備廠商應提供可靠的軟件更新渠道,防止用戶因無法升級而受到已知漏洞攻擊。
?。?)側信道安全:攻擊者可使用側信道攻擊,通過分析智能家居設備運行過程中時間消耗、功率消耗以及電磁輻射等信息來猜測有關用戶家庭環(huán)境和個人活動的各種敏感數(shù)據(jù)。
?。?)芯片安全:隨著“英特爾芯片門事件”的爆發(fā),芯片安全也亟需重視。當設備使用含有安全漏洞的芯片時,將毫無安全可言。
?。?)端口與服務安全:攻擊者可對設備開放的端口與服務進行分析,尋找潛在的攻擊點。譬如當智能家居設備開啟Telnet服務時,攻擊者可暴力破解用戶密碼。
2.3 智能家居手機終端安全風險
手機終端安全風險主要指與智能家居相關的APP面臨的安全威脅。APP一般會存放與云端交互的API接口,用戶注冊流程、密碼修改流程以及登錄流程等重要信息,一般存在身份認證與鑒別、訪問控制等安全風險。此外,因其特殊性,手機APP還會面臨以下安全風險:
?。?)APP源代碼安全:為快速上線搶占市場,大量手機APP客戶端并未對代碼進行混淆,也未進行加固。因此,攻擊者可較容易逆向找出源代碼,進而可以通過代碼審計來挖掘漏洞,譬如可以對接口代碼進行分析,獲取控制流程與登錄流程的內容,亦可獲取密鑰與測試接口等敏感信息。
(2)APP更新安全:有些手機APP客戶端未提供更新包驗證機制,攻擊者可以將惡意程序植入APP更新包并誘導用戶安裝,從而達到控制智能家居設備的目的。
(3)短信驗證碼安全:一般情況下,APP客戶端賬戶注冊及修改密碼都需要短信驗證碼。但有些APP并未對驗證碼進行有效性驗證。攻擊者可利用短信驗證碼繞過漏洞任意修改其他用戶密碼,進而進行違法犯罪行為。
?。?)越權控制:越權控制漏洞屬于訪問與控制范疇。部分手機APP客戶端中部分功能存在越權漏洞,攻擊者可越權橫向控制其他用戶設備或縱向獲取云端或手機最高管理員權限。
2.4 智能家居通信安全風險
智能家居通信協(xié)議主要包括ZigBee、Bluetooth、MQTT以及CoAP等。對于通信安全,我們主要考慮分析手機端、云端與設備終端之間的流量關系,總結其面臨的安全風險。
?。?)協(xié)議加密:手機端與云端、云端與設備終端以及設備終端與云端之間數(shù)據(jù)傳輸若采取明文協(xié)議傳輸,將大大增大信息泄露的風險。譬如一些智能攝像頭使用未加密的RTSP協(xié)議進行視頻傳輸,攻擊者只需把地址復制到一個能夠支持RTSP協(xié)議的播放器中,即可獲得當前攝像頭的拍攝畫面。
?。?)協(xié)議破解:攻擊者可嘗試分析破解通信協(xié)議,進而解密加密數(shù)據(jù)或進行攻擊,譬如分析用戶登錄過程,破解出用戶與設備之間的對應關系,進而可通過修改設備標識來橫向越權控制其他用戶的設備。
?。?)重放攻擊:部分協(xié)議設計之初未考慮安全因素,可能導致重放攻擊。
?。?)網(wǎng)絡流量分析:攻擊者可通過分析設備產(chǎn)生的網(wǎng)絡流量,進而得到用戶家庭環(huán)境或隱私等敏感信息。
3 防護建議
3.1 智能家居云端防護建議
對于智能家居云端,我們建議從以下幾方面進行防護。
?。?)設計安全的身份訪問與鑒別機制。
?。?)設計安全的訪問控制機制。
?。?)采取設置防火墻等Web防護手段,保護Web安全,并定期進行已知漏洞掃描與滲透攻擊工作,盡可能降低被攻擊的可能性。
?。?)對用戶密碼等敏感信息進行加密存儲,防止用戶隱私泄露,并做好備份與修復工作。
?。?)安裝必要的殺毒軟件,及時關注系統(tǒng)與軟件升級公告并做好升級工作,定期進行已知漏洞掃描工作,減少已知漏洞威脅。
3.2 智能家居設備終端防護建議
對于智能家居設備終端,我們建議從以下幾方面進行防護。
(1)設計安全的身份訪問與鑒別機制。
?。?)設計安全的訪問控制機制。
?。?)固件采取必要的加固與混淆處理,增加逆向破解的成本。
?。?)做好軟件開發(fā)與測試工作,防止系統(tǒng)軟件存在已知漏洞,譬如采取SDL開發(fā)。
?。?)及時關注固件與軟件更新公告,做好升級工作,減少被入侵風險。
?。?)采取必要的手段抵御側信道攻擊。
?。?) 使 用 或 研 發(fā) 安 全 芯 片 , 防 止 出 現(xiàn) 類 似Meltdown和Spectre等漏洞。
?。?)根據(jù)實際情況,采用“最小權限原則”與“默認拒絕”策略,默認關閉不必要的服務與端口,譬如關閉Telnet、FTP服務等。
3.3 智能家居手機終端防護建議
對于手機APP,我們建議從以下幾方面進行防護。
?。?)設計安全的身份訪問與鑒別機制。
?。?)設計安全的訪問控制機制。
?。?)增強身份驗證,明確用戶與權限之間的對應關系,采取“最小權限原則”與“默認拒絕”策略,防止出現(xiàn)越權漏洞,此外服務端需要做好驗證,防止出現(xiàn)短信驗證碼繞過問題。
(4)源代碼進行必要的加固、混淆處理,增加逆向破解的成本。
?。?)手機安裝必要殺毒軟件,及時關注APP升級公告,做好升級工作,減少被入侵風險,且必須在正規(guī)官方下載地址下載升級包。
3.4 智能家居通信防護建議
對于通信協(xié)議,我們建議從以下幾方面進行防護。
?。?)加密傳輸數(shù)據(jù),并使用安全強度較高的加密算法,如AES、SM4等國內外標準加密算法,避免使用base64、DES等不安全算法,防止信息泄露與竊取。
(2)使用成熟且安全強度較高的通信協(xié)議,防止協(xié)議被破解。
?。?)加強認證過程,確保傳輸數(shù)據(jù)與用戶隱私內容等不被第三方越權獲取。
?。?)采取添加隨機數(shù)、時間戳等方式防止重放攻擊。
4 結論
智能家居安全問題愈發(fā)嚴峻,逐漸成為熱點研究問題,但目前相關研究仍處于起步階段。本文總結了智能家居安全現(xiàn)狀,梳理了目前的智能家居標準化情況,并基于已有文獻與安全案例,歸納分析智能家居存在的安全隱患并給出了相應的防護建議。希望為智能家居安全與安全標準化工作提供一定的參考。
參考文獻
[1]童曉渝, 房秉毅, 張云勇. 物聯(lián)網(wǎng)智能家居發(fā)展分析[J]. 移動通信, 2010, 34(9):16-20.[2018-11-30].
[2]Khandelwal S. Critical Flaws Found in Amazon FreeRTOS IoT Operating System. [EB/OL].
[2018-11-30]. https://thehackernews.com/2018/10/amazon-freertos-iot-os.html
[3]Paganini P. Tens of flaws in Samsung SmartThings Hub expose smart home to attack. [EB/OL]. [2018-11-30].https://securityaffairs.co/wordpress/74888/hacking/samsung-smartthings-hub-flaws.html
[4]Wong V. Burger King’s new ad will hijack your Google home. [EB/OL]. [2018-11-30].https://www.cnbc.com/2017/04/12/burger-kings-ad-will-hijack-your-google-home.html
[5]Pullen J P. Amazon echo owners were pranked by south park and their alexas will makethem laugh for weeks. [EB/OL]. [2018-11-30]. http://fortyne.com/2017/09/14/watch-south-park-alexa-echo
[6]國家互聯(lián)網(wǎng)應急中心網(wǎng)絡安全應急技術國家工程實驗室, 啟明星辰積極防御實驗室(ADLab),北京同余科技有限公司, 云丁網(wǎng)絡技術(北京)有限公司. 智能門鎖網(wǎng)絡安全分析報告. [EB/OL]. [2018-11-30]. https://mp.weixin.qq.com/s/ErK_HlBnohMy4lrIdvhxqA
[7]國家互聯(lián)網(wǎng)應急中心. 2017年我國股聯(lián)網(wǎng)網(wǎng)絡安全態(tài)勢綜述[EB/OL]. [2018-11-30]. http://www.cac.gov.cn/2018-05/30/c_1122910613.htm
[8]王基策,李意蓮,賈巖,周威,王宇成,王鶴,張玉清.智能家居安全綜述[J].計算機研究與發(fā)展,2018,55(10):2111-2124
[9]GB/T 35136-2017 智能家居自動控制設備通用技術要求
[10]GB/T 35143-2017 物聯(lián)網(wǎng)智能家居 數(shù)據(jù)和設備編碼
[11]GB/T 35134-2017 物聯(lián)網(wǎng)智能家居 設備描述方法
[12]GB/T 36464.2-2018 信息技術 智能語音交互系統(tǒng) 第2部分:智能家居
[13]GB/T 34043-2017 物聯(lián)網(wǎng)智能家居 圖形符號
[14]T/CSHIA 001-2018 智能家居網(wǎng)絡系統(tǒng)安全技術要求
[15]ISO/IEC TR 29108-2013 信息技術.智能家居術語
[16]劉健皓, 王奧博, 賈文曉, 嚴敏睿: 智能硬件安全 [M]. 北京: 電子工業(yè)出版社.
[2018-11-30].
[17]付凱, 倪平. 網(wǎng)絡攝像機系統(tǒng)安全隱患及防護研究[J]. 現(xiàn)代電信科技, 2017(6).
[2018-11-30].
本文來源于科技期刊《電子產(chǎn)品世界》2019年第5期第72頁,歡迎您寫論文時引用,并注明出處
評論