chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

為什么智能燈泡也會容易受到網(wǎng)絡黑客的攻擊

lhl545545 ? 來源:機器之心 ? 作者:佚名 ? 2020-03-15 12:57 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在近期的《美國計算機學會會報》中,得克薩斯大學圣安東尼奧分校的研究人員發(fā)表了一份名為《通過智能燈泡的信息泄漏》(《Light Ears:Information Leakage via Smart Lights》)的研究報告。報告顯示,智能燈泡和其他任何連接到物聯(lián)網(wǎng)的設備一樣,很容易受到網(wǎng)絡黑客的攻擊。攻擊者可以利用智能燈泡作為進入家庭網(wǎng)絡的入口,實施數(shù)據(jù)竊取等一系列破壞行為。

傳統(tǒng)的入侵包括在燈泡設置過程中越過沒有啟動防護的Wi-Fi防火墻,或者利用簡陋的用戶認證和授權操作進程。但這份報告揭露的方法更加新穎,有點像007里詹姆斯邦德會使用的那種:控制燈泡發(fā)出的光波,并在其中嵌入惡意指令?;蛘邤r截它們并提取其中的信息。

也就是說,無論你是在室外、商場、大使館或者其它地方,只要黑客能夠用接收器捕捉到由智能發(fā)光二極管(LED)發(fā)出的調(diào)制光波,他就有可能竊取你的信息(所以,大使館率先使用智能燈泡著實不是明智之舉)。

德克薩斯州大學圣安東尼奧分校的Murtuza Jadliwala是報告的作者之一。他說:“是的,你不需要穿透防火墻,你只需要通過光通道發(fā)送一條信息就可以了。我們要向大家傳達的信息是,哪怕是連入家庭網(wǎng)絡的最簡單的物聯(lián)網(wǎng)設備,也不能低估。智能燈泡就是一個例子,如果你不注意,你的隱私就可能泄露?!?/p>

智能照明技術入門

我們來快速回顧一些智能燈泡技術:

智能燈泡——比如來自Signify公司(原飛利浦照明,世界上最大的照明公司,2018年3月改名Signify)的飛利浦hue——可以對智能手機app和其他無線控制 (包括那些在房主度假時通過互聯(lián)網(wǎng)遠程發(fā)送的應用程序)進行響應,這些應用程序會命令智能燈泡打開或關閉、變亮或變暗、或改變顏色和色溫。

LED燈支持這種數(shù)字化操作,因為它們的光源是半導體,即發(fā)光二極管。有時候,數(shù)字化命令來自所連接的電視節(jié)目或一段音樂所給出的提示,它會指示燈光改變以適應電視劇中的動作或播放的歌曲的情緒。用戶也可以預設燈光在白天或黑夜的特定時間變化。智能燈通常還有一個紅外發(fā)射器來支持其他智能家居操作,比如為監(jiān)控攝像頭提供夜間照明。

隨著這些智能燈技術的發(fā)展,黑客們現(xiàn)在可以利用光波來攻破智能燈泡系統(tǒng)的潛在漏洞。在報告中,Jadliwala和UTSA的博士后研究員Anindya Maiti描述了幾種通過智能燈泡竊取信息的方法。

窺視我的間諜

利用智能燈調(diào)制技術能夠揭露一個人的身份。智能燈可以由各種連接的物品控制,比如智能手表,當檢測到人們?nèi)胨瘯r調(diào)暗燈光。又比如智能手機,當檢測到人離開房間后,將燈關閉。

能否利用光線中的這些操作來推斷控制燈光的用戶的相關信息呢?這是Jadliwala 和他的SPRITELAB團隊幾年前決定研究智能燈泡安全性時著手探索的問題之一。

他們給出的答案是非??隙ǖ?,特別是智能手機里那些可以讓用戶根據(jù)視頻音頻設置燈光的APP?!巴饨绲母`聽者僅僅通過觀察光信號就可以推斷出某人在聽什么,或者他們在看什么視頻”,Jadliwala說,“你可以了解一個人的性格——性取向,或者其他什么。”

竊聽者需要在100或150米范圍內(nèi),配備一個標準的環(huán)境光傳感器。Jadliwala指出,對于那些不愿帶著這種設備站在窗外的窺探者,如果他們能夠入侵手機,通過更傳統(tǒng)的方式獲得大多數(shù)具有可視化app的手機中的環(huán)境光傳感器的訪問權限,也可以取得類似的成功。

肉眼不可見

如果這一切聽起來有點牽強附會,那么考慮另一種光入侵途徑:紅外線。在這種情況下,攻擊者必須首先成功地在用戶的控制設備 (如手機) 中嵌入惡意軟件。

然后,惡意軟件會做它要做的事情,可能是從手機里提取數(shù)據(jù)。也可能是從其它連接到網(wǎng)絡的設備或存儲箱,甚至可能是在房子外面,在由公共云系統(tǒng)支持的網(wǎng)絡上提取數(shù)據(jù)。

但是,惡意軟件并沒有通過普通的Wi-Fi路由器將數(shù)據(jù)發(fā)送回互聯(lián)網(wǎng)(通過這種方式的數(shù)據(jù)竊取可以被檢測到),而是將數(shù)據(jù)發(fā)送到智能燈系統(tǒng)中的紅外發(fā)射器。它以編碼竊取數(shù)據(jù)的方式調(diào)制紅外線。房間里的用戶不會有所察覺,因為紅外線是不可見的,但是外面的竊聽者有接收紅外線信號的設備,可以完成數(shù)據(jù)竊取。這是所謂的數(shù)據(jù)外泄的一種形式。

這可能看起來更像是間諜驚悚片的素材,但關鍵是,這確實是可能的。

“我們不知道發(fā)生這種情況的真實案例”,SPRITELAB的Jadliwala承認。該實驗室的存在是為了探索網(wǎng)絡空間未知的安全弱點?!斑@就是我們希望提高安全意識的原因。人們忽視了這種簡單性?!?/p>

在紅外線攻擊的情況下,“簡單性”涉及到智能燈系統(tǒng),這些系統(tǒng)不使用燈和 W-iFi 路由器之間的集線器,而是依賴于與Wi-Fi的直接連接(互聯(lián)網(wǎng)連接很常見,因為用戶通常希望遠程控制燈光,而且操作指令實際上可能涉及到到云端往返)。如果用戶沒有正確配置他們的Wi-Fi路由器,惡意軟件就有機可乘。同樣地,一些集線器也沒有得到適當?shù)陌踩Wo。

沒有光傳感器的黑客要怎么辦

盡管如此,一個人站在家或安全建筑外面用紅外線讀取器的想法確實還存在討論的空間。

從學術角度來看,這種攻擊很有趣”,Philips Hue的技術主管George Yianni 說,“是的,這真的像是007會用的那種方案。我認為它們在現(xiàn)實世界中的實際適用性有限?!?/p>

英國安全公司Pen Test Partners的合伙人Ken Munro也表達了類似的觀點?!拔艺J為這是一項非常有趣的研究,值得關注”,他說,“我們討論的是跳躍空氣間隙(通過進入一個被認為是物理上無法進入的空間來破壞安全性。但每次只有一間房子,而且還要有人坐在房子外面?!?/p>

Yianni和 Munro更關心的是通過Wi-Fi滲透入侵家庭網(wǎng)絡并控制燈的可能性,這也是SPRITELAB的工作人員同樣關心的。允許紅外線惡意軟件進入的Wi-Fi漏洞也可能為不需要復雜紅外線方法的攻擊打開方便之門。(幾年前,以色列魏茨曼科學研究所描述了一種更加復雜的方法,黑客利用的打印機打開蓋子時發(fā)出的光)。

Pen Test公司的Munro指出,智能燈通常是其所在網(wǎng)絡的一部分,連接的設備可能包括門鈴、家電、安全攝像頭、咖啡機、電熱水壺、玩具、電源插座、鎖或其他任何物聯(lián)網(wǎng)設備。這些設備連接到一個云系統(tǒng),連接到其他家庭和地方的同一品牌的設備。入侵家庭網(wǎng)絡中的一臺設備,就可能會對其他設備造成嚴重破壞,同時,還會竊取數(shù)據(jù)。

Munro說:“我們正在討論的針對這些物聯(lián)網(wǎng)平臺的攻擊是同時針對所有設備的。利用物聯(lián)網(wǎng)擴展攻擊范圍,并漸漸展現(xiàn)出對全體設備進行攻擊的能力才是真正困擾我的地方?!?/p>

喜憂參半

Munro說,好消息是類似Signify這種智能照明品牌,在構建安全性方面做得越來越好。壞消息是,一些沒什么名氣的原始設備制造商在為西方零售商開發(fā)的系統(tǒng)和應用程序的安全性方面做得不夠,而這些零售商希望快速進入智能照明或其他物聯(lián)網(wǎng)設備市場。

為什么會這樣呢?

供應商常常在為像電燈泡這樣的物聯(lián)網(wǎng)設備操作設計認證程序上做得很失敗。雖然他們通常將身份驗證信息放在系統(tǒng)日志中,但是當用戶實際命令燈泡做一些改變(例如照亮、調(diào)暗、更改顏色等)時,這些信息應當是被隔離開的。

雖然大多數(shù)知名品牌都解決了這一問題,但Munro指出,不夠知名的品牌的原始設備制造商正在生產(chǎn)自有品牌的產(chǎn)品,使西方零售商能夠快速進入市場,而忽視了認證階段。

4700萬,而且還在增加

在截至去年9月的三個月時間里,Munro說,“我們在互聯(lián)網(wǎng)上發(fā)現(xiàn)了4700萬臺智能設備處于這種可利用的狀態(tài)”,他指出,所有4700萬臺設備(包括智能燈)都位于遠東兩家無名供應商的云平臺上。

Munro解釋說,“如果認證檢查不能正確實施,人們通常會泄露物聯(lián)網(wǎng)設備所有者的完整賬戶,包括用戶賬戶中的任何數(shù)據(jù)。可能包括實時位置信息、電子郵件地址、家庭地址、電話號碼和設備使用信息。顯然,這取決于設備收集的信息和數(shù)據(jù)用戶向其帳戶的輸入。也可以控制物聯(lián)網(wǎng)設備?!?/p>

Pen Test最近發(fā)現(xiàn)大約400萬臺連接到互聯(lián)網(wǎng)的太陽能逆變器受到類似威脅。

然而,具有一定安全保障的智能燈應該不是一個問題。為此,Signify公司的Yianni注意到他的公司采取了許多步驟來保護Hue燈泡,包括通過部署一個集線器來分離來自Wi-Fi的控制,加密和認證所有通信,以及部署時間窗和滿足某些命令的要求。

事實上,Signify公司在SPRITELAB對智能燈系統(tǒng)的脆弱性評估中得到了高分。這一結果很重要,因為如果沒有適當?shù)谋Wo,“任何設備,或者你網(wǎng)絡上的任何應用程序,都可以和這些燈泡通話”,Jadliwala說。

換句話說,在裝有讀光器的竊聽器出現(xiàn)在你的窗外之前,也可能會有很多麻煩。
責任編輯;zl

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 智能燈泡
    +關注

    關注

    5

    文章

    76

    瀏覽量

    36036
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    Matter技術重塑智能家居生態(tài)系統(tǒng)

    長期以來,智能家居行業(yè)一直受到不同品牌和平臺之間兼容性問題的困擾。比如,購買的智能燈泡可能無法與智能音箱聯(lián)動,
    的頭像 發(fā)表于 09-10 16:29 ?888次閱讀
    Matter技術重塑<b class='flag-5'>智能</b>家居生態(tài)系統(tǒng)

    TCP攻擊是什么?有什么防護方式?

    隨著網(wǎng)絡的高速發(fā)展,越來越多的企業(yè)都將業(yè)務部署在線下機房或者云上。隨之而來的就是各種各樣的網(wǎng)絡攻擊,如DDoS攻擊、CC攻擊、TCP
    的頭像 發(fā)表于 06-12 17:33 ?594次閱讀

    芯盾時代助力解決針對C端客戶的網(wǎng)絡釣魚攻擊

    近日,日本金融界曝出了一起重大網(wǎng)絡安全事件。黑客偽造券商網(wǎng)站實施網(wǎng)絡釣魚,竊取了十余家券商大量的客戶證券賬戶。黑客出售賬戶內(nèi)的證券和股票后,利用所得資金大舉購買自己持有的小盤股,從而推
    的頭像 發(fā)表于 05-23 13:28 ?524次閱讀

    未來汽車安全需從系統(tǒng)級考量

    本文轉(zhuǎn)自:TechSugar(本文編譯自SemiconductorEngineering)汽車正變得越來越智能、復雜,容易受到網(wǎng)絡
    的頭像 發(fā)表于 05-23 11:51 ?559次閱讀
    未來汽車安全需從系統(tǒng)級考量

    美國傳感器巨頭遭黑客敲詐勒索,中國員工放假一周!

    證券交易委員(SEC)的文件顯示,該攻擊發(fā)生于4月6日,據(jù)文件披露: ? 2025年4月6日,森薩塔科技控股有限公司(以下簡稱“公司”)遭遇勒索軟件攻擊,導致公司網(wǎng)絡中的部分設備被加
    的頭像 發(fā)表于 04-15 18:27 ?603次閱讀
    美國傳感器巨頭遭<b class='flag-5'>黑客</b>敲詐勒索,中國員工放假一周!

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢分析報告

    智能化轉(zhuǎn)型的浪潮中,企業(yè)對網(wǎng)絡的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態(tài)勢、復雜的攻擊手法,成為2024年突出的網(wǎng)絡安全威
    的頭像 發(fā)表于 04-10 09:59 ?608次閱讀

    ADS1248使用熱電偶測試時,很容易受到干擾的影響,怎么解決?

    我在使用ADS1248的過程中遇到這樣的問題: 使用熱電偶測試時,很容易受到干擾的影響,比如在大功率設備工作時,測量值出現(xiàn)不準的情況。 不知道這種情況是否跟我使用的是單極性供電有關。
    發(fā)表于 02-13 08:04

    探索國產(chǎn)網(wǎng)絡安全整機,共筑5G時代網(wǎng)絡安全防護線

    由于現(xiàn)代5G時代的快速發(fā)展,黑客攻擊、信息泄露、網(wǎng)絡詐騙以及病毒軟件入侵等網(wǎng)絡安全問題隨之浮出水面,為防止這類問題的發(fā)生,使用
    的頭像 發(fā)表于 02-08 08:47 ?713次閱讀

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡安全防線?

    限制+86手機號以外的注冊方式,以保障服務穩(wěn)定。這一事件再次提醒我們: 網(wǎng)絡安全已成為企業(yè)生存和發(fā)展的生命線 。 在數(shù)字化時代,網(wǎng)絡攻擊的規(guī)模和復雜性日益增加,尤其是DDoS攻擊,已成
    的頭像 發(fā)表于 02-07 14:39 ?557次閱讀
    DeepSeek?遭受?DDoS?<b class='flag-5'>攻擊</b>敲響警鐘,企業(yè)如何筑起<b class='flag-5'>網(wǎng)絡</b>安全防線?

    龍芯3A5000網(wǎng)絡安全整機,助力保護網(wǎng)絡信息安全

    在當今互聯(lián)網(wǎng)信息普及的時代,我們的網(wǎng)絡安全問題更加突顯。個人信息泄露、病毒軟件侵占、黑客攻擊網(wǎng)絡安全問題日益增多。想要解決這個問題,就得更加發(fā)展我們的防護科技。
    的頭像 發(fā)表于 12-23 09:59 ?712次閱讀

    網(wǎng)絡攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網(wǎng)絡攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?690次閱讀

    藍牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    ?2017年,某安全公司發(fā)現(xiàn)黑客利用智能魚缸竊取關鍵數(shù)據(jù)?。這些魚缸配備了接入網(wǎng)絡智能傳感器,原用于監(jiān)控水溫、水箱清潔度等數(shù)據(jù)。黑客通過魚
    發(fā)表于 11-08 15:38

    用PCM2706/PCM2707做的USB聲卡,很容易受到電網(wǎng)的干擾影響而無聲,如何解決?

    用PCM2706/PCM2707做的USB聲卡,不管是用USB供電,還是獨立供電,都是很容易受到電網(wǎng)的干擾影響而無聲,例如開一下風扇,或者關燈,它就沒有輸出了,如何解決這個問題?。?
    發(fā)表于 10-24 07:28

    恒訊科技分析:海外服務器被攻擊需要采取哪些預防措施?

    上上線時,它就容易受到威脅,老實說,企業(yè)必須預防而不是治療。防病毒是針對您的服務器的一種可治愈的治療方法,表明威脅已經(jīng)進入您的系統(tǒng)。您必須采取一些預防措施來防止攻擊者感染設備,而不是讓黑客
    的頭像 發(fā)表于 10-23 15:08 ?693次閱讀
    恒訊科技分析:海外服務器被<b class='flag-5'>攻擊</b>需要采取哪些預防措施?

    過期Whois服務器成為黑客攻擊的新武器

    近日,網(wǎng)絡安全公司watchTowr創(chuàng)始人本杰明·哈里斯撰文透露過期Whois服務器可能會成為黑客攻擊的新武器。哈里斯在購買過期域名dotmobiregistry.net時意外發(fā)現(xiàn),該域名曾用于管理
    的頭像 發(fā)表于 10-18 15:36 ?603次閱讀