Группа исследователей из Принстонского университета, в которую вошли  Ной Апторп (Noah Apthorpe), Диллон Рейсман (Dillon Reisman) и Ник Фиамстер (Nick Feamster), представила интересный доклад, который в очередной раз ярко иллюстрирует небезопасность IoT-устройств.

Специалисты подошли к проблеме с довольно необычной стороны: они не стали искать баги и уязвимости, но занялись анализом трафика, который  генерируют различные «умные» девайсы. Дело в том, что индивидуальные профили трафика у таких устройств сильно отличаются и, к примеру, термостат нельзя спутать с лампочкой, а лампочку с автоматической дверью гаража.

В своем докладе эксперты пишут, что они внимательно изучили работу трекера сна Sense, камеры наблюдения Nest Cam Indoor, свитча WeMo, а также Amazon Echo. Как оказалось, все устройства оставляют за собой настолько узнаваемый след в виде трафика, что не помогает даже шифрование. Любому, кто наблюдает за такой активностью со стороны, все равно будет ясно, что происходит.

Так, устройства Sense позволят третьим лицам узнать о циклах сна пользователя; через камеры Nest можно понять, когда за атакующим наблюдают, и среагировало ли устройство на движение; наблюдая за WeMo, можно отслеживать включение и выключение устройств; а трафик Amazon Echo явственно сигнализирует о том, когда пользователь говорит с гаджетом. По сути, атакующим достаточно лишь найти способ перехватывать или мониторить трафик жертвы, а затем можно отслеживать в нем характерные паттерны IoT-девайсов.

Устройство DNS-запросы
Трекер Sense hello-audio.s3.amazonaws.com
hello-firmware.s3.amazonaws.com
messeji.hello.is
ntp.hello.is
sense-in.hello.is
time.hello.is
Камера Nest nexus.dropcam.com
oculus519-vir.dropcam.com
pool.ntp.org
Свитч WeMo prod1-fs-xbcs-net-1101221371.us-east-1.elb.amazonaws.com
prod1-api-xbcs-net-889336557.us-east-1.elb.amazonaws.com
Amazon Echo ash2-accesspoint-a92.ap.spotify.com
audio-ec.spotify.com
device-metrics-us.amazon.com
ntp.amazon.com
pindorama.amazon.com
softwareupdates.amazon.com

 

Исследователи признают, что подобные атаки и слежка, реализованная таким образом, будут включать «множество допущений». К примеру, предполагается, что все объекты наблюдения ложатся спать примерно в одно время, не используют устройства друг друга, а также не оставляют девайсы включенными на ночь для загрузки обновлений или выполнения каких-то других задач, подразумевающих интенсивное использование сети. Так, проще всего отследить активность трекеров Sense, так как эти устройства предназначены только для одной цели и используются в одно и то же время.

Тем не менее, специалисты пишут, что производителям IoT-устройств стоит прекратить излишний сбор данных о пользователях, так как подобное поведение устройств в итоге может скомпрометировать владельцев. Также специалисты сообщают, что работают над собственным, дружественным для пользователей решением, которое позволит хозяевам умных домов значительно сократить утечки метаданных и лучше контролировать трафик.

1 комментарий

  1. Themistocles

    06.06.2017 at 10:30

    По-моему проще зайти на страничку пользователя и посмотреть селфи с новой игрулькой, чтобы понять чем он пользуется.

Оставить мнение