【 IoT 物聯網新趨勢】穿戴式裝置的潛在安全問題:下篇  

在這系列的第二篇當中,我們討論了穿戴式裝置可能遭到的前兩類攻擊。本文將繼續探討第三類攻擊,也就是三者之中最危險的攻擊。

高使用者風險、低可行性的攻擊

這類攻擊是最危險的,但也最不可能發生。若駭客成功入侵了穿戴式裝置的硬體或網路通訊協定,那麼他們就能取得「輸入型」裝置的原始資料,並且能夠在「輸出型」裝置上顯示任何內容。


這種情況包括個人資料遭到竊取,以及篡改視訊攝影機所拍到的畫面。這樣的攻擊將嚴重影響裝置使用者,甚至可能妨礙使用者的日常生活。此外,若裝置是用於工作場所,這類攻擊還可能造成嚴重影響:一個簡單的阻斷服務 (DoS) 攻擊就能可讓醫師無法幫病患開刀,或者讓執法人員無法取得捉拿歹徒的資料。

有鑒於藍牙 (Bluetooth) 是目前這類裝置使用最廣氾的單一通訊協定,我們有必要在此補充說明一下。藍牙是一種類似 Wi-Fi 的近距離無線通訊協定,但兩者卻有一項很大的不同。Wi-Fi 基本上是透過一個「基地台」來彼此通訊,但藍牙的設計卻是採用點對點的方式。您必須將兩個裝置配對之後,雙方才能透過藍牙協定進行通訊。在配對的過程中,裝置會互相交換加密金鑰以建立通訊。另一項有別於 Wi-Fi 的地方是,藍牙會依照一定的程序來跳頻 (切換頻道) 以減輕外界無線電干擾。

Wi Fi

這樣的設計讓駭客在破解藍牙裝置時將面臨兩道障礙。第一,駭客必須在兩台裝置一開始配對時就透過竊聽來取得加密金鑰。否則,若錯過了這個時間點,往後的任何通訊對於竊聽者來說都只是無意義的雜訊。第二,駭客若要進行阻斷服務攻擊,必須發送一個足以涵蓋此通訊協定廣大頻率範圍的雜訊,才能對它造成影響。這並非全無可能,但這樣的攻擊所需花費的力氣比任何其他無線電通訊協定都來得大。

雖然攻擊的可能性依然存在,但機率比其他攻擊類型小得多。而且駭客必須在離裝置不遠的地方發動攻擊,因此這類攻擊的用途非常有限。這類攻擊或許有高度的針對性,要不是所要攔截的資料對駭客價值非凡,就是干擾受害者接收訊息非常重要。這類潛在攻擊的目的極為獨特:可能非關錢財,且極具針對性。

在極端的情況下,若駭客能操控其中任何一方的裝置,就可能對另一方的裝置發動攻擊。駭客若完全掌控了裝置,至少可以利用它來連上網站。這或許能讓駭客點閱廣告來進行點閱詐騙,或是連上其他網站,或是對其他系統發動阻斷服務攻擊。要發動這類攻擊,駭客需了解如何在特定裝置上執行程式碼,而這通常不太可能或者不太可行,因此這應屬於不可能的情況。


圖 1:駭客控制了穿戴式裝置。

App 層次的攻擊

穿戴式裝置另一個可能的攻擊管道是 App 層次的攻擊以及攔截上傳到雲端的資料。這類攻擊可讓歹徒達到下列目的:

  • 監聽本地端 App 程式所發送的資料。
  • 竊取行動裝置上儲存的資料。

我們測試了一些應用程式來檢驗這類攻擊的可行性。Fitbit 和 Pebble 都會利用 SSL (HTTPS) 來將傳輸加密,而且會檢查遠端網站的 SSL 憑證。因此,利用一個自行簽署的憑證來假冒其通訊並不可行。由於無法利用中間人攻擊來騙過這些 App 程式,所以其資料在傳輸到雲端的過程當中都很安全。但這仍是一種可能的攻擊管道,因為其他廠商的 App 程式對其資料或許沒有這麼周全的防護。

新裝置、新機會

新的裝置對駭客來說,都是全新的可能性。儘管並非所有上述情況都會發生,但某些攻擊確實是輕而易舉,或者輕易就能嘗試。資訊安全研究人員必須考慮到這些新的攻擊管道,並且隨時注意穿戴式裝置及其他領域的最新發展,以便在這些概念性攻擊成真時做好萬全準備。

本文是一系列三篇文章的第三篇,您還可參考看看以下前兩篇文章:

如需更多有關穿戴式裝置的資訊,您可以參閱「穿戴式裝置的時代,您準備好了嗎?(Are You Ready For Wearable Devices?) 」一文以及「穿戴式裝置徹底剖析 (The Ins and Outs of Wearable Devices)」這份圖文解說。

更多文章,請至萬物聯網(IoE ,Internet of Everything)中文入網站

◎原文出處:http://blog.trendmicro.com/trendlabs-security-intelligence/the-security-implications-of-wearables-part-3/作者:David Sancho (趨勢科技資安威脅高級研究員)