半夜「女兒房」傳出「陰兒房」配樂,夜晚出現的隱形人,自稱是聖誕老公公…

一名夜班護士趁著「黑色星期五購物節」打折期間,買了監視器,以方便觀察孩子們以方便監看孩子。隔不到幾天空無一人的女兒房間裡傳來陌生人的聲音,還播放恐怖片「陰兒房」的配樂。
自稱是聖誕老公公的陌生人跟她說「哈囉」,還講髒話。女孩從此不敢在房間裡睡覺,只好睡在客廳。🥶

 

2020資安預測報告:家用物聯網興起全面擴大資安風險範圍

隨著家中物聯網環境逐漸興起,根據創市際2018年公佈的「2018台灣微智慧生活」調查2,台灣智慧家庭裝置使用率約三成,顯示台灣智慧家庭狀況正逐漸普及,然而此現象也成為駭客入侵的機會點之一 ! 趨勢科技預測駭客將利用家中 IoT 設備進行勒索、詐騙甚至企業間諜活動,透過裝置漏洞為管道,如智慧電視、智慧揚聲器等,監視在家工作者與企業間的對話,掌握企業情資,進一步鎖定企業為勒索目標。

同時,駭客看準物聯網裝置逐漸普及,更鎖定智慧型家用物聯網設備如路由器,進行DNS (Domain Name Server) 挾持攻擊。透過劫持DNS將使用者引導至假的網址,取得帳密、個資等重要裝置及個人資訊,進一步進行勒索或販售個資牟利等不法行為,趨勢科技提醒消費者必須要將智慧家庭裝置納入資安防護的考量之一。

-2019/12/14 更新-

「快起來,你爸爸在找你。」總在夜晚出現的隱形人,竟是它…

從舒適到災難:智慧家庭的風險

我們真的要讓全世界的駭客連結到我們的廚房、空調以及其他家用設備嗎?尤其是我們的門鎖?

當原本應該為生活帶來舒適便利的東西頓時變成一場災難,該怎麼辦?

時間發生在 2015 年 4 月,美國華盛頓的一對夫妻陷入了一個令人寢食難安的狀況。好一陣子,他們的三歲兒子一直在抱怨有個隱形人會在晚上出來跟他講話。一開始,他們還一直叫小孩不要亂講,直到有一天他們真的聽到陌生人的聲音從他們兒子房間裡安裝的嬰兒監視器中傳出。

那個聲音說:「小朋友,快起來,你爸爸在找你。」

更令他們毛骨悚然的是,他們發現該裝置的攝影鏡頭竟然還會跟著他們移動,那鬼魂般的聲音接著說:「看看是誰來了。」

這只是眾多家庭物聯網(IoT ,Internet of Thing裝置遭駭的恐怖故事之一。

家庭物聯網裝置的設計都是以功能為優先考慮,其次才想到安全

人們應該要能安心地使用智慧型裝置,但今日的現況並非如此。今日家庭物聯網裝置的設計都是以功能為優先考慮,其次才想到安全。因此,當這些酷炫裝置上市時,經常暗藏一些消費者在購買當下考慮不到的安全風險。這不禁讓人懷疑,消費者是否真有辦法在興沖沖地將這些裝置帶回家之前,仔細想清楚它們的好處與風險。

駭客將知道屋主是否在家,或者他們監視的對象是否正在前往某處。當然,這些是較極端的情況,但卻一點也不誇張。

嬰兒監視器直播隱私

首先是隱私的問題。許多物聯網裝置都具備錄影和錄音的功能,或者會將影音資料傳送至雲端處理。萬一駭客有辦法攔截這些內容,那就能看到並聽到屋內的狀況。再回頭看看前述嬰兒監視器的案例,由於駭客找到了裝置的軟體漏洞,因此就能將這些原本讓家長隨時關心兒童狀況的裝置變成現成的監視器材。

iot

語音助理蒙上監聽陰影

某些物聯網裝置 (如自動化語音助理) 會隨時等候使用者下達語音指令,然後將語音內容傳送至雲端處理,並在幾秒之內做出回應。過去已發生許多關於這類裝置傳送過多語音資料的爭議

2015年的這篇報導指出三星電視隱私條款出現以下這段模稜兩可的敘述,認為三星電視會替廣告商收集資料:

“Please be aware that if your spoken words include personal or other sensitive information, that information will be among the data captured and transmitted to a third party through your use of Voice Recognition.”

「請注意使用語音辨識時,如果你說的話含有個人或是敏感資料,這些資訊將會被截取,而且傳送給第三方。」

事後三星發出聲明稿,解釋他們不會侵犯使用者的隱私,也修改了隱私權條款。

正常來說,語音助理只有在聽到某個關鍵的「喚醒字眼」才會啟動。例如,要喚醒 Amazon Echo 這個家庭助理,就要對它說:「Alexa」。Amazon 向客戶保證,該裝置只會將它被喚醒之後的語音內容傳送至雲端,完成使用者要求之後就會停止。該公司還提供了關閉隨時收聽語音內容的功能,這一點使用者應該好好善用。

穿戴式裝置忠實記錄使用者的行蹤, 可能將危及人身安全

有一些穿戴式裝置 (如健身手環) 可以忠實記錄使用者的行蹤。因此,萬一這類資料落入不肖之徒手中,很可能將危及人身安全。駭客將知道屋主是否在家,或者他們監視的對象是否正在前往某處。當然,這些是較極端的情況,但卻一點也不誇張。

智慧型鎖頭廠商終止服務,要開鎖得到裝置電池耗盡

除此之外,還有產品壽命的問題,這一點經常被忽略。許多物聯網裝置的功能都必須仰賴廠商在雲端的服務。萬一哪天廠商忽然倒閉了,或者被其他廠商給併購,那麼裝置將變成孤兒。日本有一個叫做「246」的智慧型鎖頭就發生這樣的情況。該鎖頭可以透過智慧型手機應用程式來上鎖和開鎖。但由於該裝置背後的服務已在 6 月 30 日終止,因此使用者現在已無法開鎖,除非等到裝置電池耗盡,但根據廠商的說法,電池大約可撐 180 天左右。使用者若想退款,則必須親自將鎖頭送到該公司辦理。

另一個例子是 Revolv,這是一個智慧家庭中樞裝置,幾年前被 Nest 公司併購之後便停止運作。此裝置扮演的是家庭指揮中心的角色,它可讓使用者透過應用程式來操作其他智慧型家電。然而由於 Nest 公司決定在今年 5 月 15 日終止該項服務,因此許多裝置用戶現在手上只剩下一台外型超酷但卻毫無用處的裝置。

電力中斷時,智慧門鎖會把你鎖在門外嗎?

物聯網的風險可大致歸諸為內部與外部兩大因素。內部因素是物聯網廠商或家庭用戶能夠掌控的因素,而外部因素則否。

外部因素包括氣象或電力中斷。例如當颱風來襲造成斷電時,家用裝置會發生什麼狀況?智慧門鎖是否將卡在上鎖的狀態?若是,那使用者豈不是被鎖在門外無法回進門?當電力恢復時,裝置會重設嗎?

駭客可能關閉消防警報、玩弄智慧型燈泡,甚至刻意造成家用智慧型裝置故障

其他的外部因素還有駭客攻擊,例如前述家庭遭到監視的案例。駭客可利用裝置的漏洞來蒐集資料,進一步掌握有關其監視對象的資訊。這些資料可能被用來加害或恐嚇受害者。不僅如此,歹徒還可能發動一些中間人攻擊,刻意發送惡意的指令給裝置,例如:關閉消防警報、玩弄智慧型燈泡,甚至刻意造成家用智慧型裝置故障。當惡意攻擊開始進入家庭時,原本應該為生活帶來舒適便利的東西,將頓時變成一場災。
物聯網生態體系牽涉的每一個環節都可能增加安全風險,此處僅列出幾項環節供您參考。

  • 環境  : 電力中斷、天災
  • 政治社會因素
  • 駭客   :中間人攻擊、資料與隱私外洩
  • 製造商:   韌體更新頻率 、裝置技術支援
  • 家庭用戶  : 家用網路設定  、 密碼管理

 

最容易讓歹徒潛入智慧家庭的,是錯誤的家用無線網路設定:如,未變更裝置的預設密碼

然而,不幸中的大幸,這類攻擊通常需要花費相當大的時間和精力來規劃和執行 (至少目前如此)。因為,有別於一般電腦大多採用相當普遍的作業系統,物聯網裝置的作業系統相當多元化。針對特定物聯網裝置所開發的攻擊手法,並無法輕易套用至不同廠商的產品。此外,有時駭客必須先購買並研究其所要攻擊的物聯網裝置,才能開發出針對該裝置的攻擊。也正因如此,人們其實不必害怕使用智慧型裝置,但需要學會當個聰明的使用者。

許多危險其實是來自於家庭物聯網系統的設定不當,其中最容易讓歹徒潛入智慧家庭的,是錯誤的家用無線網路設定。例如,使用者若未變更裝置的預設密碼,駭客便可輕易進入裝置。

物聯網產品製造商若不適時更新韌體,也會讓使用者陷入危險

此外,物聯網產品製造商若不適時更新韌體,也會讓使用者陷入危險。因為這將使得網路上許多家庭的裝置都含有漏洞。廠商將原始程式碼公開,從技術角度而言並非壞事,因為研究人員可以藉此測驗裝置的安全性,但駭客同樣也可從這些程式碼當中找到漏洞。

我們將在物聯網安全系列文章的最後一篇探討裝置廠商和家庭用戶該如何防範上述各項風險。

原文出處:Securing Smart Homes