路由器漏洞頻現(xiàn),智能家居安全性堪憂
據(jù)彭博社報道,物聯(lián)網(wǎng)的危險性比多數(shù)人意識到的更大,黑客可以輕而易舉地入侵幾乎所有家庭的Wi-Fi路由器,這對于早期把燈泡和水龍頭關(guān)聯(lián)到一起的用戶來說確實是個大問題。
最近,一位華盛頓的網(wǎng)絡(luò)安全專家Gene Bransfield開發(fā)了一款名為WarKitteh的小裝置。WarKitteh是一個搭載了Spark Core解密芯片、Wi-Fi無線網(wǎng)卡和GPS模塊的貓項圈。Bransfield 把這個項圈套在一只名叫Coco的暹羅貓上,然后讓這只貓在鄰居家附近漫游,同時記錄下了周圍可用的Wi-Fi網(wǎng)絡(luò)。結(jié)果,這個貓項圈尋獲了23個(超過總數(shù)的1/3)網(wǎng)絡(luò)密碼還在使用過時的WEP(有線加密技術(shù))來加密密碼,而不是采用最先進的WPA。
Bransfield計劃在拉斯維加斯黑帽子安全大會上展示他的貓項圈裝置。就職于美國中央情報局(CIA)風險投資部門的大會主講人Dan Geer曾經(jīng)稱,家居路由器有機會被創(chuàng)建成一個由黑客控制的僵尸網(wǎng)絡(luò)并造成網(wǎng)絡(luò)崩潰。實際上,由于實驗的緣故,路由器僵尸網(wǎng)絡(luò)已經(jīng)被成功創(chuàng)建。
最近在美國拉斯維加斯召開的DEFCON 22黑客大會,主題是挑戰(zhàn)入侵路由器,名為“SOHOpelessly Broken”,“SOHO”代表了小型辦公室和家庭辦公室。據(jù)了解,成功展示一個在常用路由器中前所未知的漏洞,可獲得獎金500美元和明年 DEFCON的住宿獎勵。在最近幾年的安全會議上,如何攻破路由器的防護已經(jīng)司空見慣。2011年,巴西的一群黑客攻破450萬個Wi-Fi路由器,偷取了所有用戶的個人信息,并獲取了一些不義之財。
網(wǎng)絡(luò)安全專家 Bruce Schneier指出,這些路由器一般采用的是廉價的組件和簡單的編程,只要能正常運行就可以出售。制造商沒有動力去更新固件,使其比它運行的硬件還要陳舊。既然制造商沒有跟進這些設(shè)備,當路由器出售時,安裝補丁的唯一辦法只能由用戶自行安裝。
但如今存在于家用和小型辦公室使用的路由器的漏洞已不再是一個大問題。除非有記性不好的用戶把一些信用卡號碼和未加密的密碼保存在文件中,否則竊取一個普通家庭網(wǎng)絡(luò)并無用處。對于攻擊路由器而造成網(wǎng)絡(luò)崩潰的僵尸網(wǎng)絡(luò),目前還只存在于那些有關(guān)國家之間網(wǎng)絡(luò)戰(zhàn)爭的科幻小說里。
然而,當家里裝滿了如恒溫器、煙霧探測器、水龍頭、鎖定器和燈泡等關(guān)聯(lián)設(shè)備時,路由器的防御能力不足將會成為一個大問題。黑客們有可能很容易地入侵到家庭網(wǎng)絡(luò)的中心,在智能家居設(shè)備上為所欲為:打開解鎖——打開水龍頭開關(guān)把房子淹了——給正在參加重要會議的用戶發(fā)送警報。
Schneier認為,漏洞問題必須解決,這需要向嵌入式系統(tǒng)供應(yīng)商施壓,讓他們設(shè)計出更好的系統(tǒng)。他呼吁路由器固件和第三方安全軟件需要有自動更新的功能。然而這一切付諸實施都需要時間,另外還需要教會大量的終端用戶如何操作。目前,多數(shù)用戶只選擇使用最便宜的Wi-Fi集線器,又或者使用由他們的有線電視運營商提供的路由器,這些供應(yīng)商在保護設(shè)備安全上明顯不感興趣。
因此,只有等到路由器制造商被說服去重視安全問題的時候,用戶才有機會去做維護安全的工作。這意味著可以避免智能家居的關(guān)聯(lián)設(shè)備被惡意操作。如果使用智能家居的代價是冒著被黑客入侵后造成房子被淹的危險,那么用戶還不如選擇用手打開水龍頭更加安全。