0

File Foto
Forskere har fundet en enkel måde til at forhindre, at Internetudbydere fra spionerer på dig gennem din Internet of Things (IoT) – enheder.
Tingenes internet og smart home produkter bliver mere og mere almindelige i husholdninger i hele verden. Uanset om det er Amazon ‘ s Alexa stemme assistent, Google Startside, eller intelligent belysning systemer, tingenes internet er blevet en etableret industri i sig selv med et utal af produkter, der nu er på markedet.
De fleste af tilsluttede enheder, der kræver adgang til Internettet for at fungere, og når denne avenue er hugget ind i dit hjem, der er også risiko for kompromis, spionage og tyveri af data.
Shodan er et godt eksempel på tingenes internet security, der er gået galt. Du kan bruge søgemaskinen til at finde åbne porte og se på overvågningskameraer rundt omkring i verden i både virksomheder og husholdninger, og det var kun i denne uge, at nogen har sendt tusindvis af standardlegitimationsoplysninger online, som kan bruges til at gå på kompromis udbredte IoT produkter.
Men cyberattackers ikke indkapsle den fulde trussel mod dit privatliv, at IoT-enheder kan skabe. I stedet, vil din Internet Service Provider (ISP), kan også være i stand til at bruge dem til at hule deres vej ind i dit private liv.
Ifølge forskere Noah Apthorpe, Dillon Reisman, Srikanth Sundaresan, Arvind Narayanan og Nick Feamster fra Princeton University, tager det kun en lille mængde af smart home trafik metadata til at opdage og spore hjem aktiviteter.
Holdets papir (.PDF), “Spionage på Smart Home: Personlige Angreb og Forsvar på Krypteret tingenes internet Trafik,” tyder på, at ved optagelse af fingeraftryk enheder for at identificere IoT produkter eller udstedelse af Domain Name System (DNS) forespørgsler, Internetudbydere kan udlede ændringer i brugernes aktiviteter afhængigt af niveauer af trafik, der genereres.
For at gøre tingene værre, det gør ikke noget, hvis enheder er krypteret — Internetudbydere eller andre passive netværk fjender om, at de ville være i stand til at udnytte og bruge disse data imod dig.
Holdet bemærker, at den “trussel” for ISP spionage er nu mere udtalt i lyset af de seneste ændringer i FCC ‘ s bredbånd forbrugernes privatliv regler.
For at opdage metoder til at omgå snooping, Princeton forskere skabt en smart home installation i deres lab og testet den Forstand, Sove Overvåge, Reden Cam Indendørs overvågningskamera, Amcrest WiFi Sikkerhed IP-kamera, Belkin WeMo skifte, TP-Link Trådløst Smart Plug, Orvibo Smart WiFi-Stikket, og Amazon Echo.
Holdet testet disse “angreb” på en række af smart home-enheder, og opdagede, at alle “afslørede potentielt private bruger adfærd gennem netværk trafik metadata.”
“Trafik priser fra en Følelse af, sove overvåge afsløret forbruger, søvn mønstre, trafik priser fra en Belkin WeMo skifte afsløret, når et fysisk apparat i en smart home er tændt eller slukket, og trafikken priser fra en Rede Cam Indendørs sikkerhed kamera afsløres, når en bruger er aktiv overvågning kamera-feed, eller når kameraet registrerer bevægelse i brugerens hjem,” papiret stater. “Den generelle effektivitet af dette angreb på tværs af smart home-enhed typer og producenter, der motiverer behovet for teknisk beskyttelse af privatlivets fred strategier.”
Brugen af et virtuelt privat netværk (VPN) er en mulighed, men dette er ikke helt maske tingenes internet trafik mønstre. Tracking IoT-enhed data bliver mere vanskeligt, men ikke umuligt.
“Vi finder, at visse fælles enhed kombinationer og bruger aktivitet mønstre minimere muligheden af en VPN til at sløre smart home trafik metadata,” siger team.
I hvad holdet kræver “traffic shaping,” men der er en løsning på problemet.
Uafhængig link polstring (ILP), som former trafik priser til at matche planlagte beløb, der ville forhindre, at metadata trafik ændringer fra at blive udnyttet til at identificere enheder, tingenes internet.
Dette ville indebære enten polstring eller fragmentering af pakker til en ensartet størrelse, eller, alternativt, at håndhæve trafik på en bestemt sats for at forhindre enhver dips eller pigge i aktivitet.
I alt 40KB/S ville være nok til at forhindre netværk snoopers fra at få metadata, hvilket synes at være en lille pris at betale for en ekstra beskyttelse. Hvis ingen lyd eller video-streaming-enheder er i brug, kun 7.5 KB/S ville være påkrævet.
“Selv om ILP forme er godt-forstået, er det typisk afvist som kræver uforholdsmæssigt store forsinkelse eller båndbredde på overhead til at være praktisk til den virkelige verden,” siger team. “Vores resultater er i modstrid med denne fælles tro. ILP trafikkontrol er en rimelig beskyttelse af privatlivets fred metode for intelligent hjem med sats-begrænset adgang til bredbånd eller data kasketter”.
Relaterede dækning
5 essentials for at bygge det perfekte Internet af Ting, dyr China Unicom annoncerer IoT partnerskab Security consortium dukker op til kampen WireX botnet på Android
Mere sikkerhed nyheder
Hackere snag en $1 laptop ved at udnytte fejl i point-of-sale systemer
På trods af privatlivets fred harme, AccuWeather stadig aktier præcise placering af data med ad virksomheder
Hvorfor gjorde CIA skabe en falsk software-opgradering? At stjæle data fra FBI, NSA
VMWare udgivelser AppDefense for at beskytte virksomhedens virtuelle miljøer
0