《 IOT 智慧家庭》一對夫妻發現家裡的空調莫名變熱,竟是駭客暗中操控!

駭客入侵家用 Wi-Fi 網路並操控中央空調與保全攝影機長達 24 小時

駭客入侵家用 Wi-Fi 網路並操控中央空調與保全攝影機長達 24 小時

日前一對夫婦因家裡的中央空調系統一直反覆發生溫度被調高的現象,並有不明人士透過家中的保全攝影機向他們說話,進而發現其 Nest 資安系統遭駭客入侵。根據報導指出,即使他們更換了 Wi-Fi 網路的密碼,駭客依然還是能夠存取他們的智慧家庭裝置,最後是更換了網路 ID 之後,駭客的騷擾才因而停止。為此,Google 發表了一項聲明表示,Nest 其實並未遭到駭客入侵,駭客應該是使用了外洩的密碼進入該用戶的裝置。該公司建議使用者應採取額外的資安認證措施來避免這類資安風險。

繼續閱讀

《IOT 》馬桶不停沖水!掃地機器人監視用戶!…..九種智慧家庭裝置可能面臨的威脅

掃地機器人監視用戶!.....九種智慧家庭裝置可能面臨的威脅

智慧家庭可能面臨的各種威脅顯示出物聯網裝置被入侵不僅會影響使用者的舒適性和便利性,還可能會影響他們的安全。

Download IoT Device Security: Locking Out Risks and Threats to Smart Homes

智慧家庭由連接物聯網(IoT ,Internet of Thing的各種不同裝置所組成,每個裝置都具備特定的功能。無論這些裝置彼此間有多麼不同,它們的目標都是為了串起工作流程並簡化使用者的生活。它們共同營造出舒適便利的誘人形象。但正如這些裝置為家庭生活提供了革命性的改變,它們也為家庭安全帶來了新的複雜性。

我們的報告「物聯網裝置安全防護:鎖定智慧家庭會面臨的風險和威脅」詳細介紹了可能發生在智慧家庭的各種攻擊場景,並且探討了物聯網裝置可能遭受攻擊的不同層面。我們會概述各種智慧家庭裝置可能面臨的攻擊場景並提出安全解決方案。

智慧家庭好安心,真便利?


智慧家庭讓使用者能夠連接住家內的各個角落,甚至能夠從遠端進行存取。例如,使用者可以用行動應用程式或網頁介面來即時監控家裡。同時還能遠端進行某些操作,如用智慧型玩具與孩子互動或為可信賴的朋友打開智慧門鎖。

智慧家庭裝置還提供了自動化和連結功能,讓使用者更方便地度過每一天。例如,到了早上,智慧型咖啡機在使用者起床工作前就開始泡咖啡。當使用者進入廚房,如果尚未訂購所需食物,智慧型冰箱就會提醒他們存貨不足。當使用者走出門,智慧門鎖會在他們離開後自動上鎖。現在房內沒人了,智慧型掃地機器人就會開始進行打掃工作。

當使用者對智慧家庭內的所有裝置有良好的控制能力及能見度時,上述以及更多的場景就會出現。但如果駭客在使用者不知情下取得了控制能力和能見度,就會出現問題。

存在漏洞、不當設定以及使用預設密碼都可能讓駭客得以入侵智慧家庭系統內的裝置


存在漏洞、不當設定以及使用預設密碼都可能讓駭客得以入侵智慧家庭系統內的裝置。一旦某個裝置被入侵,駭客就可以根據裝置功能來採取一連串的動作。我們在底下舉例說明一些可能的場景。

從前門開始,可能有一道智慧門鎖。一旦被入侵,智慧門鎖可以讓駭客控制誰能進出房子。那駭客最可能做的就是讓入侵者或同夥進入房子,另一個可能的行為就是將住戶鎖在門外。

客廳裡也有幾個裝置可被設定。其中一個是智慧喇叭,這是語音啟動家庭自動化命令的管道。一但被入侵,智慧喇叭這樣的語音啟動裝置可以讓駭客發出自己的語音命令。

在廚房裡,如果智慧冰箱和智慧型咖啡機等裝置被入侵也會造成問題。駭客可以設定智慧冰箱來註冊錯誤的到期日期或在線上訂購大量存貨。即使是智慧型咖啡機,如果被駭客下指令不斷泡咖啡也會造成極大的不便。

現在智慧型裝置甚至會出現在浴室裡,最常見的是智慧馬桶。智慧馬桶具有不同的功能,例如感應後用適量水量來沖馬桶,這對使用者來說很有幫助。但駭客也可以讓這裝置發狂,像是不停重複地沖馬桶或讓不斷噴水。

1.智慧燈泡

  • 駭客如果入侵可以做什麼:開啟家中或設施內的所有燈光,讓電力系統過載

2.智慧手錶

  • 駭客如果入侵可以做什麼:欺騙連結手錶的其他裝置並竊取使用者資料

3.智慧玩具

  • 駭客如果入侵可以做什麼:竊聽或與玩玩具的孩子互動

4.家庭路由器

  • 駭客如果入侵可以做什麼:遠端控制連接的裝置或重新導向連線來隱密地進行惡意行為

5.智慧型掃地機器人

  • 駭客如果入侵可以做什麼:竊取房間佈局等資訊或監視住戶活動

6.智慧馬桶

  • 駭客如果入侵可以做什麼:不斷噴水和沖馬桶功能來浪費水

7.智慧冰箱

  • 駭客如果入侵可以做什麼:亂訂存貨或改變溫度設定來損壞食物

8.語音啟動家庭自動化裝置

  • 駭客如果入侵可以做什麼:播放自己的語音命令或竊取語音資料作為啟動其他語音命令系統的憑證

9.智慧門鎖

  • 駭客如果入侵可以做什麼:控制誰能進出房子或設施

入侵的裝置不同也能夠針對家庭不同的成員。對兒童來說,智慧型玩具被入侵會帶來特別的風險。例如,駭客可以直接跟孩子講話,或是用玩具安靜地記錄孩子的活動。智慧型玩具出現漏洞的案例說明了即使讓兒童使用夠安全的物品,一旦被入侵也會造成傷害。

智慧燈泡能夠被裝在房子的各個角落,從地下室到頂樓。可以根據時間或移動偵測或環境光亮度來自動開啟或關閉。但駭客也可以用這些看似簡單的裝置來驚擾住戶,在不當的時候開啟或是做其他行動。

智慧型掃地機器人這樣的裝置可以在房間內移動,可能為駭客提供關於房間佈局的資訊。駭客可以利用這資訊來規劃進一步的行動。

智慧型裝置連接點對駭客來說也很有用。駭客可以入侵家庭路由器,為自己的需要來重新導向或修改連線。這代表駭客能夠對連到智慧家庭網路的任何東西為所欲為,就跟真正的擁有者一樣。

在智慧家庭以外

儘管我們對入侵及其後果的討論主要集中在智慧家庭,但任何部署有漏洞或設定不良裝置的地方都有著相同的問題。物聯網系統被攻擊成功的後果取決於使用系統的環境類型。

在企業環境裡很容易就可以看到上面提到的許多(如果不是全部)裝置。例如,辦公室廚房或休息室可能有智慧冰箱和智慧型咖啡機。企業當然也適合裝智慧燈泡,特別是當大規模部署時還可以幫助企業節省能源。

行動和穿戴式智慧型裝置讓物聯網安全問題變得更加複雜,因為這些裝置遍佈企業和家庭環境,甚至讓許多公司更新了「自帶裝置(BYOD)」政策。這些裝置(如智慧手錶和智慧瑜伽墊)通常由使用者帶到辦公室,然後在下班時帶回家。如果BYOD政策較弱或未採取足夠的安全措施來防止此類威脅,則出現在某一環境內的惡意軟體感染可能會擴散到另一個環境。

防護智慧型裝置

以上場景不僅展示了駭客可以利用智慧型裝置做些什麼,還展示了物聯網融入人們生活的程度。顯而易見地,住家的各個地方都會有合適的物聯網裝置可用,從客廳和廚房到浴室和客房。這樣深深融入的人們生活,使得駭客會想嘗試去攻擊物聯網,也對使用者造成很大的影響。可以說,沒有哪個網路威脅發生在智慧家庭時更具侵入性和個人性。

因此,使用者更需要在智慧家庭裡保護物聯網裝置。以下是一些使用者可以採取的安全措施,保護智慧家庭免受物聯網裝置攻擊:

  • 規劃所有的連線裝置。無論是在家裡還是企業,連接網路的所有裝置都應該經過充分考量。應該要注意其設定、帳密、韌體版本和最新修補程式。此步驟可幫助評估使用者需要採取的安全措施,並且找出可能需要更換或更新的裝置。
  • 變更預設密碼和設定。確保每個裝置都使用較強的安全性設定,如果沒有就必須更改設定。變更預設密碼和弱密碼以避免暴力破解和惡意連線等攻擊。
  • 修補漏洞。修補更新可能是項困難的工作,尤其是對企業而言。但一旦修補程式釋出就必須要加以更新。對某些使用者來說,更新修補程式可能會破壞其日常運作,這時可以選擇虛擬修補技術。
  • 進行網路分段。使用網路分段來防止攻擊擴散,並隔離可能無法馬上離線的有問題裝置。

閱讀我們的報告「物聯網裝置安全防護:鎖定智慧家庭會面臨的風險和威脅」來了解更多關於此題目的資訊,包括對其他攻擊場景的描述、對物聯網裝置不同攻擊層面的討論以及使用者進一步確保智慧家庭安全能夠採取的安全措施。

@原文出處:Inside the Smart Home: IoT Device Threats and Attack Scenarios 作者:Ziv Chang

什麼是 Wi-Fi ? 使用家庭及公共 Wi-Fi 時需檢測的項目

  能夠輕易地利用無線連結上網際網路的Wi-Fi,已經滲透到我們的日常生活中。外出時隨處可見扇形的Wi-Fi標誌,Wi-Fi到底是什麼,為了能夠更安全安心地使用Wi-Fi我們應該要掌握一些重點。

  • 何謂 Wi-Fi?
  • 圍繞在Wi-Fi周遭的威脅是什麼?
  • 為了能夠安全地使用家庭Wi-Fi應注意的重點是什麼?
  • 使用公共Wii-Fi時應注意的事項
使用家庭及公共的 Wi-Fi 時需檢測的項目

何謂Wi-Fi?

    Wi-Fi是指,無線通訊規格的一種,在世界上被當作一種共通的基準來使用,現在對應連結上網的設備幾乎都有得到Wi-Fi認證。由此可見Wi-Fi已成為無線網路的業界標準,也是無線網路的代名詞。

    家庭內的網際網路因為Wi-Fi的普及,不單是電腦、網路攝影機、智慧音響等的IoT機器及智能家電也藉由路由器連結上Wi-Fi。另外,車站及機場、商業區、公共設施、交通機構等公共Wi-Fi(公共無線Wi-Fi)亦十分完善,所到之處都能夠輕鬆地使用Wi-Fi。

繼續閱讀

駭客利用「永恆之藍」入侵家用網路 台灣受攻擊次數連三週高居全球首位!

家用連網設備淪為傀儡成共犯 台灣等亞洲地區影響最劇 網路安全防護刻不容緩

隨著民眾家中連網裝置數的持續增加,資安威脅的風險也日益提升。根據全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)最新觀察註一發現,網路駭客利用微軟安全性弱點MS17-010的 EternalBlue(永恆之藍)漏洞攻擊技巧入侵家用網路,全球超過20個國家中經家用網路路由器所受到的入侵次數單週註二就超過519萬次,其中高達七成是連網裝置直接遭受外部攻擊(Inbound Attack),近三成為受駭客操控並對其他裝置發動攻擊(Outbound Attack)的魁儡攻擊模式。其中台灣受影響最劇,不僅受外部攻擊達120萬次,更有許多裝置設備成為駭客的殭屍機器,被利用對外發動攻擊逾32萬次。

 

駭客利用「永恆之藍」入侵家用網路 台灣受攻擊次數連三週高居全球首位!家用連網設備淪為傀儡成共犯 台灣等亞洲地區影響最劇 網路安全防護刻不容緩
駭客利用「永恆之藍」入侵家用網路 台灣受攻擊次數連三週高居全球首位!家用連網設備淪為傀儡成共犯 台灣等亞洲地區影響最劇 網路安全防護刻不容緩

包括去年引發全球恐慌的 WannaCry 及 Petya 勒索軟體等都同樣利用知名 Eternalblue (永恆之藍)漏洞發動攻擊, 此類型的攻擊可影響使用包含Windows Vista、Windows 7等微軟作業系統的連網智慧裝置,一但裝置受駭,駭客將可遠端控制此受駭裝置對用戶進行勒索或是安裝挖礦軟體成為駭客的挖礦機,甚至進一步擴大攻擊目標,對其他包含桌上型電腦、筆記型電腦,乃至家庭智慧連網裝置如智慧型電視與網路攝影機等發動攻擊,造成使用者資料、通訊與財務威脅。
繼續閱讀

《IOT 物聯網-智慧家庭》連網家庭裝置的遠端執行代碼等弱點

如果能從連網裝置上發現的大規模攻擊中學到什麼,那就是物聯網(IoT ,Internet of Thing充滿了弱點。我們多次看到殭屍網路(botnet)是如何因系統弱點而崛起,並且利用糟糕的基本安全性來破壞許多裝置及服務。

過去一年來,趨勢科技開始仔細研究全球物聯網裝置的安全性。我們選擇了在 Amazon 各區域可取得,並在日本市場廣泛使用的裝置,探究遠端執行代碼 (RCE) 是否可行。我們最終發現的,不僅只有如此。

在發現錯誤、報告問題並等待製造商回應的數個月後,我們發現了不同裝置製造商的弱點。其中一些弱點易於利用,而其他弱點風險較小。然而,結果是攻擊者終究能夠取得受影響裝置的未授權遠端控制權,可能造成裝置完全無法運作,甚至損壞。

製造商 型號 裝置類型 弱點 RCE 狀態
Belkin NetCam HD+ WiFi Camera IP 攝影機 SSRF + LCE 已修補
Belkin WeMo® LED Lighting Starter Set 智慧燈泡 未授權的 SYSEVENT 服務 已修補
Belkin WeMo® 多種裝置 阻斷服務 (DoS) 已修補
Buffalo WSR-300HP 路由器 命令注入 (Command Injection) 已修補
D-Link DCS825L 媽咪愛高畫質寶寶用無線網路攝影機 嬰兒監視器 命令注入 (Command Injection) 已修補
D-Link DCS825L 媽咪愛高畫質寶寶用無線網路攝影機 嬰兒監視器 堆疊溢位 (Stack Overflow) 已修補
大華 IP 攝影機及 PTZ 攝影機 IP 攝影機 容易猜測的回復出廠設定密碼 已修補

1:發現存在弱點的物聯網裝置
注意:我們已經聯絡受影響的製造商,而尚未收到 Buffalo 的回應。WeMo 的阻斷服務弱點影響所有 WeMo 裝置。D-Link 表示可提供測試版韌體,撥打 1-877-453-5465 聯絡其美國地區的技術支援。大華的弱點也影響到其 OEM 產品,雖然該弱點無法直接進行 RCE 攻擊,但可以利用 Telnet 來達成。

我們在 Buffalo 發現了一個存在三年的弱點,與 2016 年發生在 TR-69 SOAP RCE 攻擊中的弱點相似,攻擊者可能輕易利用此弱點,建立殭屍網路。我們也在 Belkin 裝置中發現安全漏洞。例如,Belkin WeMo® 裝置可能因一個 POST HTTP 請求造成關鍵服務的堆疊溢位而停止運作並難以恢復。 繼續閱讀