I ricercatori blocco Isp di spiare attraverso i tuoi dispositivi smart

0
206

0

hackingx1filephoto.png
File Di Foto

I ricercatori hanno trovato un modo semplice per evitare che gli Isp di spiare su di voi attraverso il vostro Internet delle Cose (IoT) dispositivi.

IoT e smart home prodotti stanno diventando sempre più comuni nelle famiglie di tutto il mondo. Sia Amazon Alexa assistente vocale, di Casa Google, o intelligenti, sistemi di illuminazione, sistemi IoT è diventato un settore di per sé, con innumerevoli prodotti oggi sul mercato.

La maggior parte dei dispositivi collegati richiedono l’accesso a Internet per funzionare, e quando questo viale è scolpito nella vostra casa, c’è anche il rischio di compromettere, spionaggio e furto di dati.

Shodan è un primo esempio di IoT protezione andato storto. È possibile utilizzare il motore di ricerca per trovare le porte aperte e guardare in su di telecamere di sorveglianza in tutto il mondo sia per le imprese e le famiglie, e solo questa settimana che qualcuno ha postato migliaia di credenziali predefinite online che può essere utilizzato per compromettere ampiamente utilizzato IoT prodotti.

Tuttavia, cyberattackers non incapsulare il pieno minaccia per la tua privacy che IoT dispositivi in grado di creare. Invece, il vostro Internet Service Provider (ISP) può anche essere in grado di utilizzare loro di scavare la loro strada nella vostra vita privata.

Secondo i ricercatori Noè Apthorpe, Dillon Reisman, Srikanth Sundaresan, Arvind Narayanan, e Nick Feamster presso l’Università di Princeton, si richiede solo una piccola quantità di smart home il traffico di metadati per rilevare e monitorare attività di casa.

La squadra di di carta (.PDF), “a Spiare la Casa Intelligente: Privacy Attacchi e Difese Cifrati IoT Traffico,” suggerisce che da impronte digitali dei dispositivi per identificare IoT prodotti o l’emissione di Domain Name System (DNS) query, Isp è in grado di dedurre i cambiamenti nell’attività dell’utente a seconda dei livelli di traffico generato.

A peggiorare le cose, non importa se i dispositivi sono criptati — provider di servizi internet o altra rete passiva avversari sarebbe in grado di toccare e utilizzare questi dati contro di voi.

Il team di note che la “minaccia” dell’ISP di spionaggio è ora più pronunciato di fronte alle recenti modifiche alla FCC a banda larga di consumatori rispetto delle norme sulla privacy.

Per scoprire i metodi per aggirare snooping, Princeton ricercatori hanno creato una “casa intelligente” installazione nel loro laboratorio e testato il Senso di Sospensione Monitor, Nido Cam di sicurezza Interna della fotocamera, Amcrest di Sicurezza WiFi IP macchina fotografica, Belkin WeMo switch TP-Link WiFi Smart Plug, Orvibo Smart WiFi Presa e Amazon Echo.

Il team ha testato questi “attacchi” su un numero di casa intelligente dispositivi, e ha scoperto che tutti “, ha rivelato potenzialmente privato comportamenti dell’utente attraverso il traffico di rete metadati.”

“Tassi di traffico da un Senso di sospensione monitor ha rivelato di consumo del sonno, a tassi di traffico da un Belkin WeMo switch rivelato quando appliance fisica in una casa intelligente è acceso o spento, e tassi di traffico da un Nido Cam Interna della videocamera di sicurezza ha rivelato quando un utente sta monitorando attivamente l’alimentazione della fotocamera quando la fotocamera rileva il movimento nella home di un utente,” la carta degli stati membri. “L’efficacia generale di questo attacco attraverso di casa intelligente dispositivo di tipi e produttori motiva la necessità tecnica per la privacy le strategie di protezione.”

L’utilizzo di una rete privata virtuale (VPN) è un’opzione, ma questo non mascherare completamente IoT modelli di traffico. Monitoraggio IoT dati del dispositivo diventa più difficile, ma non impossibile.

“Troviamo che alcune combinazioni di apparecchi e di attività dell’utente, modelli di ridurre al minimo la possibilità di una VPN per offuscare casa intelligente il traffico di metadati, il” team dice.

In che cosa il team si chiama “traffic shaping”, tuttavia, c’è una soluzione al problema.

Indipendente link imbottitura (ILP), che regola il traffico dei tassi di campionato in programma importi, impedirebbe di metadati di traffico che le modifiche vengano utilizzati per identificare dispositivi IoT.

Questo comporterebbe sia imbottitura o frammentare i pacchetti di dimensioni uniformi, o, in alternativa, l’applicazione di traffico a un tasso particolare per prevenire eventuali cali o picchi di attività.

In totale, 40KB/S è sufficiente per prevenire la rete di spioni di ottenere i metadati, che sembra un piccolo prezzo da pagare per una protezione aggiuntiva. Se nessun audio o video in streaming dispositivi in uso, a soli 7,5 KB/S.

“Anche se ILP formazione è ben capito, di solito è respinto in quanto richiedono una latenza eccessiva larghezza di banda o la overhead per essere pratico per l’uso nel mondo reale,” il team dice. “I nostri risultati contraddicono questa convinzione comune. ILP traffic shaping è una ragionevole protezione della privacy metodo per la smart case con tasso limitato l’accesso a banda larga o dati berretti”.

Leggi di più:

5 essentials per costruire il perfetto Internet delle Cose bestia China Unicom annuncia IoT partnership di Protezione consorzio emerge per combattere WireX botnet Android

PRECEDENTE E RELATIVA COPERTURA

Shodan: L’IoT motore di ricerca per la visione di dormire i bambini e buffonate camera da letto

Shodan non è il diavolo, ma piuttosto un messaggero che ci dovrebbe rendere assumersi la responsabilità della propria sicurezza in un mondo di webcam e dispositivi mobili.

175,000 IoT telecamere in remoto hacked grazie alla falla, dice il ricercatore di sicurezza

I ricercatori hanno trovato che è banale per accedere in remoto a una marca di telecamera di sicurezza.

0