新闻中心

EEPW首页 > 设计应用 > 智能家居安全风险与防护研究

智能家居安全风险与防护研究

作者:付凯 李莉 杨子羿 张洋时间:2019-04-28来源:电子产品世界收藏

  Research On Smart Home Security Risk And Protection

本文引用地址:http://www.amcfsurvey.com/article/201904/400025.htm

  付凯,李莉,杨子羿,张洋

  (中国信息通信研究院,北京 100191)

  摘要:随着物联网、大数据与人工智能等技术的不断发展,产业日益繁荣。由于应用场景的特殊性与私密性,其安全问题不容忽视,安全漏洞的存在可能导致严重后果,不仅会泄露用户家庭住址、谈话内容等隐私信息,还可能造成经济损失甚至人身安全威胁。因此,越来越多的研究者开始关注安全,但目前相关研究仍处于起步阶段。本文总结了现状,梳理了已有的智能家居标准,分析智能家居存在的安全隐患并给出了相应的

  关键词:智能家居;

  1 现状

  智能家居以家庭住宅为载体,通过自动控制、计算机以及物联网等技术,将家电控制、环境监控、信息管理、影音娱乐等功能有机结合,为用户提供更具便捷性、舒适性、与节能性的家庭生活环境。智能家居不单指某一独立产品,而是一个广泛的系统性安全性产品概念。

  智能家居起源于20世纪80年代,其发展历程大致分为四个阶段:第一阶段主要基于同轴线、两芯线进行家庭组网,实现灯光、窗帘控制和少量安防等功能。第二阶段主要基于RS-485线,部分基于IP技术组网,实现可视对讲、安防等功能。第三阶段实现了家庭智能控制的集中化,实现安防、控制、计量等业务。第四阶段依靠全IP技术,终端设备基于Zigbee、蓝牙等技术,业务提供采用“云”技术,并可根据用户实现定制化、个性化 [1]

  目前,智能家居发展正处于第四阶段,涌现了众多智能家居平台厂商。苹果、亚马逊、三星等众多国际互联网巨头均推出了智能家居平台,旨在为传统硬件厂商提供智能化解决方案。国内小米、百度等公司也积极发展智能家居,推出小爱同学与小度音箱等AI产品,推进智慧生活落地。

  随着智能家居产业蓬勃发展,其安全问题也日益突出,安全事件频频发生,安全漏洞也逐渐增多。

  1.1 安全问题频发

  有关智能家居的安全事件日益增多。亚马逊物联网操作系统FreeRTOS以及AWS连接模块被爆出存在13个安全漏洞。攻击者可以利用这些漏洞破坏设备,获取内存中敏感信息以及远程运行代码,甚至可以获得设备完全的控制权 [2] 。思科研究人员发现三星智能家居平台SmartThings Hub存在20多个漏洞。通过这些漏洞,攻击者可执行任意代码(包括系统操作命令),进而可攻击第三方智能家居设备 [3] 。除平台之外,研究人员也发现智能家居设备存在一些漏洞。电视里广播的汉堡王广告可以令Google Home音箱自动访问维基百科 [4] ,卡通动画《南方公园》可以令Amazon Echo访问Amazon商城并自动填满用户购物车 [5] 。据《智能门锁网络安全分析报告》分析,市面上一些智能门锁存在安全问题,攻击者无需知道密码即可打开门锁,可能给使用者造成经济甚至人身安全损失 [6]

  此外,国家互联网应急中心(CNCERT)统计,2017年国家信息安全漏洞共享平台(CNVD)共收录了2440个有关联网智能设备(此处联网智能设备指物联网设备)的安全漏洞,同比增长高达118.4% [7]

  1.2 安全研究现状

  随着安全事件与安全漏洞的不断增多,智能家居安全逐渐成为安全领域的重点研究方向。在《智能家居安全综述》 [8] 中,作者归纳总结近几年国内外有关智能家居安全的文献,将安全问题划分为3个方面:平台安全、设备安全和通信安全,并分析了这3方面智能家居安全研究现状。

  平台安全主要指智能家居平台存在的各类安全问题,包括用户身份认证、设备访问控制、设备联动安全以及智能音箱安全等方面。因此,目前平台安全研究主要集中在身份认证与访问控制方案设计,发现设备联动与智能音箱等新场景的安全问题。智能家居设备多种多样,其安全漏洞数量也日益增多。

  相应的,目前设备安全研究主要集中在设备固件漏洞挖掘和设备侧信道分析等方向。

  通信协议安全主要用于保护用户敏感信息在传输过程中不被泄露或窃取。因此,通信安全研究主要集中在协议漏洞挖掘和网络流量分析,旨在发现流行的ZigBee、Bluetooth等协议中潜在的漏洞以及管控智能家居设备隐私泄露状况,缓解智能家居安全威胁。

  1.3 安全标准现状

  为更好的进行智能家居安全研究工作,我们梳理了国内外智能家居相关的标准。但目前国内外关于智能家居的标准较少。

  国内标准主要有《GB/T 35136-2017 智能家居自动控制设备通用技术要求》 [9] ,该标准规定了家庭自动化系统中家用电子设备自主协同工作所涉及的术语和定义、缩略语、通信要求、设备要求、控制要求和控制安全要求。《GB/T 35143-2017 物联网智能家居 数据和设备编码》 [10] ,该标准规定了物联网智能家居中各种设备的基础数据和运行数据的编码序号,设备类型划分和设备编码规则。《GB/T 35134-2017 物联网智能家居设备描述方法》 [11] ,该标准规定了物联网智能家居设备的描述方法、描述文件的格式要求、功能对象类型、描述文件元素的定义域和编码、描述文件的使用流程和功能对象数据结构。《GB/T 36464.2-2018 信息技术 智能语音交互系统 第2部分:智能家居》 [12] ,该标准规定了智能家居语音交互系统的术语和定义、系统框架、要求和测试方法(该标准将于2019年1月1日实施)。《GB/T 34043-2017 物联网智能家居 图形符号》 [13] ,该标准规定了物联网智能家居系统图形符号分类以及系统中智能家居用电器类、安防监控类、环境监控类、公共服务类、网络设备类、影音娱乐类、通信协议类的图形符号。中国智能家居产业联盟团标《智能家居网络系统安全技术要求》 [14] ,该标准规定了具有网络功能的智能家居设备以及由这些设备组成的网络信息系统的安全技术要求。此外,TC260 WG6 通信安全标准工作组在研标准《信息安全技术 智能家居安全通用技术要求》。国际标准有《ISO/IEC TR 29108-2013 信息技术.智能家居术语》 [15] ,该标准规定了未来在国际标准和其他智能家居规范中使用的术语。

  经过梳理分析,我们发现国内外有关智能家居安全标准相对较少,只有一个团标与在研标准。此外,目前的智能家居标准还没有形成一个完整的体系,应加大智能家居安全标准化工作。

1557034265922778.png

  2 智能家居

  基于以上研究,本部分着重分析智能家居存在的安全隐患。目前市面上流行的智能家居系统架构主要包括云端、设备终端以及手机终端,如下图1所示。基于文献[8]与《智能硬件安全》 [16] ,本文将从智能家居云端、智能家居设备终端、智能家居手机终端以及智能家居通信四个方面分析其可能存在的

  2.1 智能家居云端安全风险

  智能家居系统的云端一般用来存放智能家居设备收集的数据、管理控制程序以及管理平台内容等,主要实现的功能有:

  (1)数据聚合与分析:云端将智能家居设备终端收集的数据进行存储及智能处理分析。

  (2)管理、控制与协调不同的设备、系统与服务:用户可以通过APP与云端相结合进行智能家居设备控制管理操作,进而享受更便捷的家庭居住环境。

  云端面临的安全风险主要有以下几点:

  (1)身份认证与鉴别安全:身份认证主要用来验证使用者身份,防范非法用户对云端与设备的访问,是信息安全的一个重要方面。攻击者可利用云端身份认证技术存在的漏洞进行攻击,譬如进行弱口令爆破攻击、挖掘用户密码修改流程中的漏洞以及尝试认证绕过等。

  (2)访问控制安全:访问控制技术的目的主要是阻止用户(包括非法与合法用户)对受保护的网络资源进行非授权的访问。云端访问控制机制不健全时,会造成严重的后果,譬如用户A可以非法获取用户B的敏感信息或非法操作其智能家居设备。

  (3)Web安全:云端一般支持Web服务,可能会存在XSS、CSRF以及SQL注入等常见的Web漏洞。与传统攻击手段类似,攻击者可利用SQL注入窃取云端数据库内容,进而获取使用者账号与密码,从而可进行查看用户隐私与非法操控用户智能家居设备等违法行为。

  (4)数据安全:云端收集大量用户数据,因此会存在信息泄露等风险。因此云端应加密存储数据,防止数据泄露与被修改、删除等。

  (5)系统安全:当云端服务器或路由器等网络设备使用的系统、软件存在高危漏洞时,攻击者可通过这些漏洞进行攻击,进而攻陷云端网络设备,甚至可以控制整个服务。

  2.2 智能家居设备终端安全风险

  智能家居设备多种多样,包括智能摄像头、智能门锁、智能音箱以及智能网关等,通常会存放用户密码、与云端交互的指令、控制协议等重要信息。我们可以从设备固件与其提供的服务等角度分析其存在的安全风险。

  智能家居设备终端也面临身份认证与鉴别以及访问控制两大安全风险。为了便于远程管理,智能摄像头、智能网关等设备往往都支持Web服务,因此部分智能家居设备终端也面临常见的Web漏洞威胁。此外,智能家居设备终端还存在以下安全风险:(1)固件安全:因受资源环境限制,智能家居设备固件往往较简单。攻击者可下载固件文件进行反编译,提取其文件系统,通过静态分析与动态调试挖掘可能存在的漏洞,并尝试利用发现的漏洞进行攻击。

  (2)软件安全:当设备系统软件存在已知安全漏洞时,其受到攻击的风险将大大增加。此外,设备厂商应提供可靠的软件更新渠道,防止用户因无法升级而受到已知漏洞攻击。

  (3)侧信道安全:攻击者可使用侧信道攻击,通过分析智能家居设备运行过程中时间消耗、功率消耗以及电磁辐射等信息来猜测有关用户家庭环境和个人活动的各种敏感数据。

  (4)芯片安全:随着“英特尔芯片门事件”的爆发,芯片安全也亟需重视。当设备使用含有安全漏洞的芯片时,将毫无安全可言。

  (5)端口与服务安全:攻击者可对设备开放的端口与服务进行分析,寻找潜在的攻击点。譬如当智能家居设备开启Telnet服务时,攻击者可暴力破解用户密码。

  2.3 智能家居手机终端安全风险

  手机终端安全风险主要指与智能家居相关的APP面临的安全威胁。APP一般会存放与云端交互的API接口,用户注册流程、密码修改流程以及登录流程等重要信息,一般存在身份认证与鉴别、访问控制等安全风险。此外,因其特殊性,手机APP还会面临以下安全风险:

  (1)APP源代码安全:为快速上线抢占市场,大量手机APP客户端并未对代码进行混淆,也未进行加固。因此,攻击者可较容易逆向找出源代码,进而可以通过代码审计来挖掘漏洞,譬如可以对接口代码进行分析,获取控制流程与登录流程的内容,亦可获取密钥与测试接口等敏感信息。

  (2)APP更新安全:有些手机APP客户端未提供更新包验证机制,攻击者可以将恶意程序植入APP更新包并诱导用户安装,从而达到控制智能家居设备的目的。

  (3)短信验证码安全:一般情况下,APP客户端账户注册及修改密码都需要短信验证码。但有些APP并未对验证码进行有效性验证。攻击者可利用短信验证码绕过漏洞任意修改其他用户密码,进而进行违法犯罪行为。

  (4)越权控制:越权控制漏洞属于访问与控制范畴。部分手机APP客户端中部分功能存在越权漏洞,攻击者可越权横向控制其他用户设备或纵向获取云端或手机最高管理员权限。

  2.4 智能家居通信安全风险

  智能家居通信协议主要包括ZigBee、Bluetooth、MQTT以及CoAP等。对于通信安全,我们主要考虑分析手机端、云端与设备终端之间的流量关系,总结其面临的安全风险。

  (1)协议加密:手机端与云端、云端与设备终端以及设备终端与云端之间数据传输若采取明文协议传输,将大大增大信息泄露的风险。譬如一些智能摄像头使用未加密的RTSP协议进行视频传输,攻击者只需把地址复制到一个能够支持RTSP协议的播放器中,即可获得当前摄像头的拍摄画面。

  (2)协议破解:攻击者可尝试分析破解通信协议,进而解密加密数据或进行攻击,譬如分析用户登录过程,破解出用户与设备之间的对应关系,进而可通过修改设备标识来横向越权控制其他用户的设备。

  (3)重放攻击:部分协议设计之初未考虑安全因素,可能导致重放攻击。

  (4)网络流量分析:攻击者可通过分析设备产生的网络流量,进而得到用户家庭环境或隐私等敏感信息。

  3

  3.1 智能家居云端防护建议

  对于智能家居云端,我们建议从以下几方面进行防护。

  (1)设计安全的身份访问与鉴别机制。

  (2)设计安全的访问控制机制。

  (3)采取设置防火墙等Web防护手段,保护Web安全,并定期进行已知漏洞扫描与渗透攻击工作,尽可能降低被攻击的可能性。

  (4)对用户密码等敏感信息进行加密存储,防止用户隐私泄露,并做好备份与修复工作。

  (5)安装必要的杀毒软件,及时关注系统与软件升级公告并做好升级工作,定期进行已知漏洞扫描工作,减少已知漏洞威胁。

  3.2 智能家居设备终端防护建议

  对于智能家居设备终端,我们建议从以下几方面进行防护。

  (1)设计安全的身份访问与鉴别机制。

  (2)设计安全的访问控制机制。

  (3)固件采取必要的加固与混淆处理,增加逆向破解的成本。

  (4)做好软件开发与测试工作,防止系统软件存在已知漏洞,譬如采取SDL开发。

  (5)及时关注固件与软件更新公告,做好升级工作,减少被入侵风险。

  (6)采取必要的手段抵御侧信道攻击。

  (7) 使 用 或 研 发 安 全 芯 片 , 防 止 出 现 类 似Meltdown和Spectre等漏洞。

  (8)根据实际情况,采用“最小权限原则”与“默认拒绝”策略,默认关闭不必要的服务与端口,譬如关闭Telnet、FTP服务等。

  3.3 智能家居手机终端防护建议

  对于手机APP,我们建议从以下几方面进行防护。

  (1)设计安全的身份访问与鉴别机制。

  (2)设计安全的访问控制机制。

  (3)增强身份验证,明确用户与权限之间的对应关系,采取“最小权限原则”与“默认拒绝”策略,防止出现越权漏洞,此外服务端需要做好验证,防止出现短信验证码绕过问题。

  (4)源代码进行必要的加固、混淆处理,增加逆向破解的成本。

  (5)手机安装必要杀毒软件,及时关注APP升级公告,做好升级工作,减少被入侵风险,且必须在正规官方下载地址下载升级包。

  3.4 智能家居通信防护建议

  对于通信协议,我们建议从以下几方面进行防护。

  (1)加密传输数据,并使用安全强度较高的加密算法,如AES、SM4等国内外标准加密算法,避免使用base64、DES等不安全算法,防止信息泄露与窃取。

  (2)使用成熟且安全强度较高的通信协议,防止协议被破解。

  (3)加强认证过程,确保传输数据与用户隐私内容等不被第三方越权获取。

  (4)采取添加随机数、时间戳等方式防止重放攻击。

  4 结论

  智能家居安全问题愈发严峻,逐渐成为热点研究问题,但目前相关研究仍处于起步阶段。本文总结了智能家居安全现状,梳理了目前的智能家居标准化情况,并基于已有文献与安全案例,归纳分析智能家居存在的安全隐患并给出了相应的防护建议。希望为智能家居安全与安全标准化工作提供一定的参考。

  参考文献

  [1]童晓渝, 房秉毅, 张云勇. 物联网智能家居发展分析[J]. 移动通信, 2010, 34(9):16-20.[2018-11-30].

  [2]Khandelwal S. Critical Flaws Found in Amazon FreeRTOS IoT Operating System. [EB/OL].

  [2018-11-30]. https://thehackernews.com/2018/10/amazon-freertos-iot-os.html

  [3]Paganini P. Tens of flaws in Samsung SmartThings Hub expose smart home to attack. [EB/OL]. [2018-11-30].https://securityaffairs.co/wordpress/74888/hacking/samsung-smartthings-hub-flaws.html

  [4]Wong V. Burger King’s new ad will hijack your Google home. [EB/OL]. [2018-11-30].https://www.cnbc.com/2017/04/12/burger-kings-ad-will-hijack-your-google-home.html

  [5]Pullen J P. Amazon echo owners were pranked by south park and their alexas will makethem laugh for weeks. [EB/OL]. [2018-11-30].

  [6]国家互联网应急中心网络安全应急技术国家工程实验室, 启明星辰积极防御实验室(ADLab),北京同余科技有限公司, 云丁网络技术(北京)有限公司. 智能门锁网络安全分析报告. [EB/OL]. [2018-11-30]. https://mp.weixin.qq.com/s/ErK_HlBnohMy4lrIdvhxqA

  [7]国家互联网应急中心. 2017年我国股联网网络安全态势综述[EB/OL]. [2018-11-30]. http://www.cac.gov.cn/2018-05/30/c_1122910613.htm

  [8]王基策,李意莲,贾岩,周威,王宇成,王鹤,张玉清.智能家居安全综述[J].计算机研究与发展,2018,55(10):2111-2124

  [9]GB/T 35136-2017 智能家居自动控制设备通用技术要求

  [10]GB/T 35143-2017 物联网智能家居 数据和设备编码

  [11]GB/T 35134-2017 物联网智能家居 设备描述方法

  [12]GB/T 36464.2-2018 信息技术 智能语音交互系统 第2部分:智能家居

  [13]GB/T 34043-2017 物联网智能家居 图形符号

  [14]T/CSHIA 001-2018 智能家居网络系统安全技术要求

  [15]ISO/IEC TR 29108-2013 信息技术.智能家居术语

  [16]刘健皓, 王奥博, 贾文晓, 严敏睿: 智能硬件安全 [M]. 北京: 电子工业出版社.

  [2018-11-30].

  [17]付凯, 倪平. 网络摄像机系统安全隐患及防护研究[J]. 现代电信科技, 2017(6).

  [2018-11-30].

  本文来源于科技期刊《电子产品世界》2019年第5期第72页,欢迎您写论文时引用,并注明出处



评论


相关推荐

技术专区

关闭