日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

為什么智能燈泡也會容易受到網(wǎng)絡(luò)黑客的攻擊

lhl545545 ? 來源:機器之心 ? 作者:佚名 ? 2020-03-15 12:57 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在近期的《美國計算機學(xué)會會報》中,得克薩斯大學(xué)圣安東尼奧分校的研究人員發(fā)表了一份名為《通過智能燈泡的信息泄漏》(《Light Ears:Information Leakage via Smart Lights》)的研究報告。報告顯示,智能燈泡和其他任何連接到物聯(lián)網(wǎng)的設(shè)備一樣,很容易受到網(wǎng)絡(luò)黑客的攻擊。攻擊者可以利用智能燈泡作為進入家庭網(wǎng)絡(luò)的入口,實施數(shù)據(jù)竊取等一系列破壞行為。

傳統(tǒng)的入侵包括在燈泡設(shè)置過程中越過沒有啟動防護的Wi-Fi防火墻,或者利用簡陋的用戶認(rèn)證和授權(quán)操作進程。但這份報告揭露的方法更加新穎,有點像007里詹姆斯邦德會使用的那種:控制燈泡發(fā)出的光波,并在其中嵌入惡意指令?;蛘邤r截它們并提取其中的信息。

也就是說,無論你是在室外、商場、大使館或者其它地方,只要黑客能夠用接收器捕捉到由智能發(fā)光二極管(LED)發(fā)出的調(diào)制光波,他就有可能竊取你的信息(所以,大使館率先使用智能燈泡著實不是明智之舉)。

德克薩斯州大學(xué)圣安東尼奧分校的Murtuza Jadliwala是報告的作者之一。他說:“是的,你不需要穿透防火墻,你只需要通過光通道發(fā)送一條信息就可以了。我們要向大家傳達的信息是,哪怕是連入家庭網(wǎng)絡(luò)的最簡單的物聯(lián)網(wǎng)設(shè)備,也不能低估。智能燈泡就是一個例子,如果你不注意,你的隱私就可能泄露?!?/p>

智能照明技術(shù)入門

我們來快速回顧一些智能燈泡技術(shù):

智能燈泡——比如來自Signify公司(原飛利浦照明,世界上最大的照明公司,2018年3月改名Signify)的飛利浦hue——可以對智能手機app和其他無線控制 (包括那些在房主度假時通過互聯(lián)網(wǎng)遠程發(fā)送的應(yīng)用程序)進行響應(yīng),這些應(yīng)用程序會命令智能燈泡打開或關(guān)閉、變亮或變暗、或改變顏色和色溫。

LED燈支持這種數(shù)字化操作,因為它們的光源是半導(dǎo)體,即發(fā)光二極管。有時候,數(shù)字化命令來自所連接的電視節(jié)目或一段音樂所給出的提示,它會指示燈光改變以適應(yīng)電視劇中的動作或播放的歌曲的情緒。用戶也可以預(yù)設(shè)燈光在白天或黑夜的特定時間變化。智能燈通常還有一個紅外發(fā)射器來支持其他智能家居操作,比如為監(jiān)控攝像頭提供夜間照明。

隨著這些智能燈技術(shù)的發(fā)展,黑客們現(xiàn)在可以利用光波來攻破智能燈泡系統(tǒng)的潛在漏洞。在報告中,Jadliwala和UTSA的博士后研究員Anindya Maiti描述了幾種通過智能燈泡竊取信息的方法。

窺視我的間諜

利用智能燈調(diào)制技術(shù)能夠揭露一個人的身份。智能燈可以由各種連接的物品控制,比如智能手表,當(dāng)檢測到人們?nèi)胨瘯r調(diào)暗燈光。又比如智能手機,當(dāng)檢測到人離開房間后,將燈關(guān)閉。

能否利用光線中的這些操作來推斷控制燈光的用戶的相關(guān)信息呢?這是Jadliwala 和他的SPRITELAB團隊幾年前決定研究智能燈泡安全性時著手探索的問題之一。

他們給出的答案是非??隙ǖ?,特別是智能手機里那些可以讓用戶根據(jù)視頻和音頻設(shè)置燈光的APP?!巴饨绲母`聽者僅僅通過觀察光信號就可以推斷出某人在聽什么,或者他們在看什么視頻”,Jadliwala說,“你可以了解一個人的性格——性取向,或者其他什么?!?/p>

竊聽者需要在100或150米范圍內(nèi),配備一個標(biāo)準(zhǔn)的環(huán)境光傳感器。Jadliwala指出,對于那些不愿帶著這種設(shè)備站在窗外的窺探者,如果他們能夠入侵手機,通過更傳統(tǒng)的方式獲得大多數(shù)具有可視化app的手機中的環(huán)境光傳感器的訪問權(quán)限,也可以取得類似的成功。

肉眼不可見

如果這一切聽起來有點牽強附會,那么考慮另一種光入侵途徑:紅外線。在這種情況下,攻擊者必須首先成功地在用戶的控制設(shè)備 (如手機) 中嵌入惡意軟件。

然后,惡意軟件會做它要做的事情,可能是從手機里提取數(shù)據(jù)。也可能是從其它連接到網(wǎng)絡(luò)的設(shè)備或存儲箱,甚至可能是在房子外面,在由公共云系統(tǒng)支持的網(wǎng)絡(luò)上提取數(shù)據(jù)。

但是,惡意軟件并沒有通過普通的Wi-Fi路由器將數(shù)據(jù)發(fā)送回互聯(lián)網(wǎng)(通過這種方式的數(shù)據(jù)竊取可以被檢測到),而是將數(shù)據(jù)發(fā)送到智能燈系統(tǒng)中的紅外發(fā)射器。它以編碼竊取數(shù)據(jù)的方式調(diào)制紅外線。房間里的用戶不會有所察覺,因為紅外線是不可見的,但是外面的竊聽者有接收紅外線信號的設(shè)備,可以完成數(shù)據(jù)竊取。這是所謂的數(shù)據(jù)外泄的一種形式。

這可能看起來更像是間諜驚悚片的素材,但關(guān)鍵是,這確實是可能的。

“我們不知道發(fā)生這種情況的真實案例”,SPRITELAB的Jadliwala承認(rèn)。該實驗室的存在是為了探索網(wǎng)絡(luò)空間未知的安全弱點?!斑@就是我們希望提高安全意識的原因。人們忽視了這種簡單性?!?/p>

在紅外線攻擊的情況下,“簡單性”涉及到智能燈系統(tǒng),這些系統(tǒng)不使用燈和 W-iFi 路由器之間的集線器,而是依賴于與Wi-Fi的直接連接(互聯(lián)網(wǎng)連接很常見,因為用戶通常希望遠程控制燈光,而且操作指令實際上可能涉及到到云端往返)。如果用戶沒有正確配置他們的Wi-Fi路由器,惡意軟件就有機可乘。同樣地,一些集線器也沒有得到適當(dāng)?shù)陌踩Wo。

沒有光傳感器的黑客要怎么辦

盡管如此,一個人站在家或安全建筑外面用紅外線讀取器的想法確實還存在討論的空間。

從學(xué)術(shù)角度來看,這種攻擊很有趣”,Philips Hue的技術(shù)主管George Yianni 說,“是的,這真的像是007會用的那種方案。我認(rèn)為它們在現(xiàn)實世界中的實際適用性有限?!?/p>

英國安全公司Pen Test Partners的合伙人Ken Munro也表達了類似的觀點。“我認(rèn)為這是一項非常有趣的研究,值得關(guān)注”,他說,“我們討論的是跳躍空氣間隙(通過進入一個被認(rèn)為是物理上無法進入的空間來破壞安全性。但每次只有一間房子,而且還要有人坐在房子外面?!?/p>

Yianni和 Munro更關(guān)心的是通過Wi-Fi滲透入侵家庭網(wǎng)絡(luò)并控制燈的可能性,這也是SPRITELAB的工作人員同樣關(guān)心的。允許紅外線惡意軟件進入的Wi-Fi漏洞也可能為不需要復(fù)雜紅外線方法的攻擊打開方便之門。(幾年前,以色列魏茨曼科學(xué)研究所描述了一種更加復(fù)雜的方法,黑客利用的打印機打開蓋子時發(fā)出的光)。

Pen Test公司的Munro指出,智能燈通常是其所在網(wǎng)絡(luò)的一部分,連接的設(shè)備可能包括門鈴、家電、安全攝像頭、咖啡機、電熱水壺、玩具、電源插座、鎖或其他任何物聯(lián)網(wǎng)設(shè)備。這些設(shè)備連接到一個云系統(tǒng),連接到其他家庭和地方的同一品牌的設(shè)備。入侵家庭網(wǎng)絡(luò)中的一臺設(shè)備,就可能會對其他設(shè)備造成嚴(yán)重破壞,同時,還會竊取數(shù)據(jù)。

Munro說:“我們正在討論的針對這些物聯(lián)網(wǎng)平臺的攻擊是同時針對所有設(shè)備的。利用物聯(lián)網(wǎng)擴展攻擊范圍,并漸漸展現(xiàn)出對全體設(shè)備進行攻擊的能力才是真正困擾我的地方?!?/p>

喜憂參半

Munro說,好消息是類似Signify這種智能照明品牌,在構(gòu)建安全性方面做得越來越好。壞消息是,一些沒什么名氣的原始設(shè)備制造商在為西方零售商開發(fā)的系統(tǒng)和應(yīng)用程序的安全性方面做得不夠,而這些零售商希望快速進入智能照明或其他物聯(lián)網(wǎng)設(shè)備市場。

為什么會這樣呢?

供應(yīng)商常常在為像電燈泡這樣的物聯(lián)網(wǎng)設(shè)備操作設(shè)計認(rèn)證程序上做得很失敗。雖然他們通常將身份驗證信息放在系統(tǒng)日志中,但是當(dāng)用戶實際命令燈泡做一些改變(例如照亮、調(diào)暗、更改顏色等)時,這些信息應(yīng)當(dāng)是被隔離開的。

雖然大多數(shù)知名品牌都解決了這一問題,但Munro指出,不夠知名的品牌的原始設(shè)備制造商正在生產(chǎn)自有品牌的產(chǎn)品,使西方零售商能夠快速進入市場,而忽視了認(rèn)證階段。

4700萬,而且還在增加

在截至去年9月的三個月時間里,Munro說,“我們在互聯(lián)網(wǎng)上發(fā)現(xiàn)了4700萬臺智能設(shè)備處于這種可利用的狀態(tài)”,他指出,所有4700萬臺設(shè)備(包括智能燈)都位于遠東兩家無名供應(yīng)商的云平臺上。

Munro解釋說,“如果認(rèn)證檢查不能正確實施,人們通常會泄露物聯(lián)網(wǎng)設(shè)備所有者的完整賬戶,包括用戶賬戶中的任何數(shù)據(jù)。可能包括實時位置信息、電子郵件地址、家庭地址、電話號碼和設(shè)備使用信息。顯然,這取決于設(shè)備收集的信息和數(shù)據(jù)用戶向其帳戶的輸入。也可以控制物聯(lián)網(wǎng)設(shè)備?!?/p>

Pen Test最近發(fā)現(xiàn)大約400萬臺連接到互聯(lián)網(wǎng)的太陽能逆變器受到類似威脅。

然而,具有一定安全保障的智能燈應(yīng)該不是一個問題。為此,Signify公司的Yianni注意到他的公司采取了許多步驟來保護Hue燈泡,包括通過部署一個集線器來分離來自Wi-Fi的控制,加密和認(rèn)證所有通信,以及部署時間窗和滿足某些命令的要求。

事實上,Signify公司在SPRITELAB對智能燈系統(tǒng)的脆弱性評估中得到了高分。這一結(jié)果很重要,因為如果沒有適當(dāng)?shù)谋Wo,“任何設(shè)備,或者你網(wǎng)絡(luò)上的任何應(yīng)用程序,都可以和這些燈泡通話”,Jadliwala說。

換句話說,在裝有讀光器的竊聽器出現(xiàn)在你的窗外之前,也可能會有很多麻煩。
責(zé)任編輯;zl

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 智能燈泡
    +關(guān)注

    關(guān)注

    5

    文章

    76

    瀏覽量

    36118
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    汽車網(wǎng)絡(luò)安全TARA分析全指南:從基礎(chǔ)原理到落地實操

    ,而是汽車網(wǎng)絡(luò)安全從被動補救到主動防御的核心基石。隨著汽車智能化程度的持續(xù)提升,車輛的網(wǎng)絡(luò)攻擊面將持續(xù)擴大,TARA 分析的價值將愈發(fā)凸顯
    發(fā)表于 04-27 15:32

    艾體寶方案|APT攻擊下USB安全風(fēng)險解析及企業(yè)防御體系構(gòu)建

    在當(dāng)前企業(yè)安全建設(shè)中,網(wǎng)絡(luò)邊界防護體系已日趨完善,防火墻、EDR(終端檢測與響應(yīng))、零信任等技術(shù)的部署,有效抵御了大部分遠程網(wǎng)絡(luò)攻擊。但一個長期被忽視的薄弱環(huán)節(jié)——USB等可移動存儲設(shè)備,正重新成為
    的頭像 發(fā)表于 04-15 10:35 ?238次閱讀

    各行業(yè)數(shù)字化轉(zhuǎn)型背景下網(wǎng)絡(luò)安全需求爆發(fā),龍芯主板筑牢防護根基

    伴隨各行業(yè)數(shù)字化轉(zhuǎn)型的縱深推進,傳統(tǒng)網(wǎng)絡(luò)邊界在信息技術(shù)的迭代中逐漸消融,黑客攻擊、信息泄露等安全威脅呈現(xiàn)出智能化、規(guī)?;墤B(tài)勢,網(wǎng)絡(luò)應(yīng)用環(huán)
    的頭像 發(fā)表于 04-01 09:46 ?150次閱讀
    各行業(yè)數(shù)字化轉(zhuǎn)型背景下<b class='flag-5'>網(wǎng)絡(luò)</b>安全需求爆發(fā),龍芯主板筑牢防護根基

    芯盾時代助力企業(yè)構(gòu)筑AI時代的網(wǎng)絡(luò)安全防線

    一直以來,“安全漏洞”都是企業(yè)與黑客攻防博弈的“主陣地”:黑客想方設(shè)法尋找漏洞,構(gòu)建武器,縮短攻擊時間;企業(yè)則千方百計掃描漏洞,力爭在攻擊到來前打好補丁。然而,隨著
    的頭像 發(fā)表于 03-13 15:48 ?440次閱讀
    芯盾時代助力企業(yè)構(gòu)筑AI時代的<b class='flag-5'>網(wǎng)絡(luò)</b>安全防線

    硅谷2026 AI + IoT 硬件黑客松圓滿落幕!涂鴉 T5AI-Board 系列點燃實體智能創(chuàng)新

    2026年1月,HackStormAI+IoTHackathon:MakersGathering(AI+物聯(lián)網(wǎng)硅谷黑客馬拉松:創(chuàng)客聚會)在硅谷成功舉辦。涂鴉智能作為聯(lián)合主辦方與核心技術(shù)贊助商深度參與
    的頭像 發(fā)表于 01-15 19:05 ?870次閱讀
    硅谷2026 AI + IoT 硬件<b class='flag-5'>黑客</b>松圓滿落幕!涂鴉 T5AI-Board 系列點燃實體<b class='flag-5'>智能</b>創(chuàng)新

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應(yīng)對 DDoS 等復(fù)雜威脅?

    在云計算和數(shù)字化業(yè)務(wù)高度普及的今天,網(wǎng)絡(luò)攻擊早已不再是偶發(fā)事件,而成為企業(yè)運營中必須長期應(yīng)對的現(xiàn)實風(fēng)險。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動化的攻擊形態(tài),安全威脅
    的頭像 發(fā)表于 12-17 09:53 ?581次閱讀

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    能力能夠動態(tài)適應(yīng)系統(tǒng)更新與環(huán)境變化; 與此同時,隨著人工智能等新興技術(shù)的發(fā)展,攻擊逃逸手法正日趨復(fù)雜與多樣化,安全設(shè)備制造商必須持續(xù)加強在攻擊逃逸測試方面的投入與驗證,通過不斷創(chuàng)新測試方法和技術(shù)手段,確保其產(chǎn)品能夠有效應(yīng)對未來可
    發(fā)表于 11-17 16:17

    芯源半導(dǎo)體安全芯片技術(shù)原理

    可能被竊取、篡改或監(jiān)聽。例如,智能家居中的攝像頭視頻流若在傳輸過程中被截獲,侵犯用戶隱私;工業(yè)物聯(lián)網(wǎng)中設(shè)備的控制指令被篡改,可能導(dǎo)致生產(chǎn)事故。? 設(shè)備身份安全威脅:攻擊者可能偽造設(shè)備身份,非法接入物
    發(fā)表于 11-13 07:29

    電能質(zhì)量在線監(jiān)測裝置的遠程實時波形查看是否會受到網(wǎng)絡(luò)延遲的影響?

    電能質(zhì)量在線監(jiān)測裝置的遠程實時波形查看 一定會受到網(wǎng)絡(luò)延遲的影響 ,且延遲直接體現(xiàn)在波形顯示的 “滯后性、連貫性、同步性” 上 —— 網(wǎng)絡(luò)延遲越大,遠程看到的波形與現(xiàn)場實際波形的偏差
    的頭像 發(fā)表于 10-23 11:36 ?1096次閱讀

    Matter技術(shù)重塑智能家居生態(tài)系統(tǒng)

    長期以來,智能家居行業(yè)一直受到不同品牌和平臺之間兼容性問題的困擾。比如,購買的智能燈泡可能無法與智能音箱聯(lián)動,
    的頭像 發(fā)表于 09-10 16:29 ?1.6w次閱讀
    Matter技術(shù)重塑<b class='flag-5'>智能</b>家居生態(tài)系統(tǒng)

    信而泰×DeepSeek:AI推理引擎驅(qū)動網(wǎng)絡(luò)智能診斷邁向 “自愈”時代

    模態(tài)的技術(shù)特性,DeepSeek正加速推動AI在金融、政務(wù)、科研及網(wǎng)絡(luò)智能化等關(guān)鍵領(lǐng)域的深度應(yīng)用。 信而泰:AI推理引擎賦能網(wǎng)絡(luò)智能診斷新范式信而泰深度整合DeepSeek-R1大模型
    發(fā)表于 07-16 15:29

    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受攻擊

    ? 在電商領(lǐng)域,API(應(yīng)用程序編程接口)是連接用戶、商家和支付系統(tǒng)的核心樞紐。它們處理敏感數(shù)據(jù),如用戶個人信息、支付詳情和交易記錄。然而,API常成為黑客攻擊的目標(biāo),導(dǎo)致數(shù)據(jù)泄露、欺詐和聲譽損失
    的頭像 發(fā)表于 07-14 14:41 ?784次閱讀
    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受<b class='flag-5'>攻擊</b>

    TCP攻擊是什么?有什么防護方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP
    的頭像 發(fā)表于 06-12 17:33 ?1225次閱讀

    芯盾時代助力解決針對C端客戶的網(wǎng)絡(luò)釣魚攻擊

    近日,日本金融界曝出了一起重大網(wǎng)絡(luò)安全事件。黑客偽造券商網(wǎng)站實施網(wǎng)絡(luò)釣魚,竊取了十余家券商大量的客戶證券賬戶。黑客出售賬戶內(nèi)的證券和股票后,利用所得資金大舉購買自己持有的小盤股,從而推
    的頭像 發(fā)表于 05-23 13:28 ?891次閱讀

    未來汽車安全需從系統(tǒng)級考量

    本文轉(zhuǎn)自:TechSugar(本文編譯自SemiconductorEngineering)汽車正變得越來越智能、復(fù)雜,容易受到網(wǎng)絡(luò)
    的頭像 發(fā)表于 05-23 11:51 ?825次閱讀
    未來汽車安全需從系統(tǒng)級考量
    太和县| 高密市| 卢湾区| 沐川县| 涟水县| 醴陵市| 承德县| 福海县| 涟源市| 鄂尔多斯市| 高淳县| 涟水县| 扎兰屯市| 梅河口市| 泰和县| 金阳县| 九台市| 繁昌县| 高邮市| 清水县| 郴州市| 赤水市| 关岭| 济南市| 北京市| 新安县| 鲁甸县| 阿城市| 三亚市| 娄烦县| 渑池县| 云南省| 同江市| 朝阳市| 武乡县| 龙海市| 麟游县| 富川| 汨罗市| 体育| 留坝县|