Onderzoekers blok Isp ‘ s van spionage via je slimme apparaten

0
152

0

hackingx1filephoto.png
Bestand Foto

Onderzoekers hebben een simpele manier om te voorkomen dat Isp ‘ s uit die je via je Internet of Things (IoT) apparaten.

IoT en smart home producten zijn steeds vaker voor in huishoudens wereldwijd. Of het nu Amazon ‘ s Alexa voice-assistent, Google Startpagina of slimme verlichtingssystemen, IoT is uitgegroeid tot een gevestigde industrie in zichzelf met ontelbare producten die nu op de markt.

De meerderheid van de aangesloten apparaten met internettoegang nodig hebben om te functioneren, en als deze weg is uitgehouwen in uw huis, is er ook het risico van een compromis, spionage en diefstal van gegevens.

Shodan is een goed voorbeeld van de IoT beveiliging mis gegaan. U kunt gebruik maken van de zoekfunctie vindt u het openen van de poorten en het zoeken in op bewakingscamera ‘ s rond de wereld in zowel de ondernemingen en de huishoudens, en het was alleen deze week dat iemand geplaatst duizenden standaard referenties online die kunnen worden gebruikt om compromissen te sluiten op grote schaal gebruikt IoT producten.

Echter, cyberattackers niet inkapselen van de volledige bedreiging voor uw privacy dat de IoT apparaten kunnen maken. In plaats van uw Internet Service Provider (ISP) kan ook in staat zijn om ze te gebruiken te graven hun weg in uw privé-leven.

Volgens de onderzoekers Noach Apthorpe, Dillon Reisman, Srikanth Sundaresan, Arvind Narayanan en Nick Feamster van Princeton University, het neemt maar een kleine hoeveelheid van smart home verkeer metadata te sporen en te volgen home activiteiten.

Het team papier (.PDF), “Bespioneren van de Smart Home: Privacy Aanvallen en Verdedigingen op Versleuteld IoT Verkeer,” suggereert dat door het nemen van vingerafdrukken apparaten te identificeren IoT producten of issuing Domein Naam Systeem (DNS), query ‘s, Isp’ s kunnen afleiden veranderingen in de activiteiten van de gebruiker, afhankelijk van de niveaus van het verkeer dat wordt gegenereerd.

Tot overmaat van ramp, het maakt niet uit als er apparaten worden gecodeerd — Isp ‘ s of andere passieve netwerk tegenstanders in staat zou zijn om op in en gebruik van deze gegevens tegen je.

Het team merkt op dat de “dreiging” van ISP spionage is nu meer uitgesproken gezien de recente wijzigingen aan de FCC is breedband de privacy van de consument regels.

Om te ontdekken methoden te omzeilen snooping, de Princeton-onderzoekers gemaakt van een smart home setup in hun lab en testte het Gevoel Slapen Monitor, Nest Cam Binnen de beveiliging camera, Amcrest WiFi Beveiligings IP camera, Belkin WeMo switch, TP-Link WiFi Smart Plug, Orvibo Smart WiFi-Aansluiting, en Amazon Echo.

Het team testte deze “aanvallen” op een aantal slimme apparaten, en ontdekte dat alle “geopenbaard mogelijk eigen gebruikers gedrag via het netwerk verkeer metadata.”

“Traffic tarieven van een Gevoel slapen monitor onthuld consument slaap patronen, verkeer tarieven van een Belkin WeMo switch geopenbaard als een fysiek apparaat in een slimme woning is in-of uitgeschakeld, en het verkeer tarieven van een Nest Cam Binnen security camera onthuld wanneer een gebruiker is het actief monitoren van de camera of wanneer de camera beweging detecteert in een huis,” het papier staten. “De algemene effectiviteit van deze aanval over smart home device types en fabrikanten motiveert de noodzaak voor technische bescherming van de privacy strategieën.”

Het gebruik van een virtual private network (VPN) is een optie, maar dit niet volledig masker IoT patronen. Het bijhouden van de IoT-apparaat gegevens wordt het moeilijker, maar niet onmogelijk.

“We vinden dat bepaalde gemeenschappelijke apparaat combinaties en de activiteiten van de gebruiker patronen minimaliseren de mogelijkheid van een VPN te verdoezelen smart home verkeer metadata” het team zegt.

In wat het team roept “traffic shaping” er is echter een oplossing voor het probleem.

Onafhankelijke koppeling padding (ILP), waarin de vormen van het verkeer tarieven overeenkomen met de geplande bedragen, zou het voorkomen van metadata verkeer veranderingen wordt gebruikt voor het identificeren van de IoT-apparaten.

Dit zou inhouden dat er ofwel opvulling of fragmenteren van pakketten naar een consistente grootte, of, als alternatief, de handhaving van het verkeer op een bepaalde koers om te voorkomen dat eventuele dips of pieken in activiteit.

In totaal 40 KB/S zou genoeg zijn om te voorkomen dat netwerk geïnteresseerden van het verkrijgen van de metadata, die lijkt een kleine prijs om te betalen voor extra bescherming. Als er geen audio-of video-streaming-apparaten zijn in gebruik, slechts 7,5 KB/S nodig zou zijn.

“Hoewel ILP shaping is goed begrepen, wordt meestal afgewezen als die overmatige latency en bandbreedte overhead praktisch te zijn voor de echte wereld te gebruiken,” het team zegt. “Onze resultaten zijn in tegenspraak met de gemeenschappelijke overtuiging. ILP traffic shaping is een redelijke bescherming van de privacy methode voor smart homes met tarief-beperkte toegang tot breedband of gegevens caps.”

Lees meer:

5 essentials voor het bouwen van de perfecte Internet van Dingen beest China Unicom kondigt IoT partnerschap Security consortium komt om te vechten WireX botnet op Android

VORIGE EN AANVERWANTE DEKKING

Shodan: De IoT zoekmachine voor het kijken naar de slapende kinderen en slaapkamer capriolen

Shodan is niet de duivel, maar een boodschapper die moet ons nemen verantwoordelijkheid voor onze eigen veiligheid, in een wereld van webcams en mobiele apparaten.

175,000 IoT camera ‘ s kunnen op afstand worden gehackt dankzij fout, zegt security-onderzoeker

Onderzoekers hebben ontdekt dat het triviaal om op afstand toegang krijgen tot een merk van de beveiliging camera.

0