Метаданные веб-трафика, генерируемые интеллектуальными устройствами, установленными в доме, могут раскрыть довольно много информации о привычках и образе жизни владельца.

Согласно исследованию, опубликованному в этом месяце экспертами из Принстонского университета, решительный злоумышленник с «возможностями, аналогичными возможностям интернет-провайдера» может использовать методы пассивного сетевого мониторинга для сбора метаданных, которыми обмениваются локально установленные устройства IoT и их серверы удаленного управления.
Даже если трафик зашифрован или туннелирован через VPN, утечка метаданных позволяет злоумышленнику получить различные сведения о владельце устройства.
Устройства IoT, обнаруженные с помощью DNS-запросов, MAC-адресов, шаблонов трафика
Утечки происходят через так называемые «потоки трафика» между устройствами IoT и их удаленными серверами, потоки, которые легко распознать с помощью различных шаблонов. Самый простой способ идентифицировать эти потоки трафика – через DNS-запросы, уникальные для каждого интеллектуального устройства.
Другие способы определения потоков трафика – это скорость трафика – шаблоны повторяющихся запросов к серверам удаленного управления устройства – и первые шесть цифр MAC-адресов – уникальный идентификатор организации – хотя для последнего злоумышленнику необходим доступ к данным локальной сети, поскольку MAC-адреса недоступны для трафика уровня интернет-провайдера.
Атака оказалась успешной на практике
Чтобы доказать свою точку зрения, исследователи поэкспериментировали с семью устройствами Интернета вещей и, используя описанные выше методы, попытались узнать подробности о владельце устройств.
1. Монитор Sense Sleep
2. Внутренняя камера
видеонаблюдения Nest Cam 3. IP-камера безопасности Amcrest WiFi
4. Коммутатор Belkin WeMo
5. Интеллектуальная розетка TP-Link WiFi
6. Разъем Orvibo Smart WiFi
7. Amazon Echo
Исследователи говорят, что они смогли определить, когда хозяин был дома, по всплескам активности таких устройств, как Amazon Echo и розетки Wi-Fi.
Кроме того, исследователи также смогли определить, когда владелец спал, по повышенной активности монитора сна Sense, который стал более активным, когда ему пришлось собирать данные о спящей активности пользователя.
Точно так же исследователи говорят, что они могут определить, когда пользователь был вдали от дома, из-за пиковых схем в трафике камер Nest, которые загружали моментальные снимки на удаленные серверы через регулярные промежутки времени. Это происходило только тогда, когда хозяин отсутствовал и активировал режим наблюдения камеры.
Во всем виновата “всегда включенная” модель Интернета вещей
Исследовательская группа Принстона предупреждает пользователей, что нельзя недооценивать эффективность этого типа атак. Предупреждение появляется из-за того, что большинство устройств Интернета вещей не могут работать без подключения к Интернету, а некоторые из них специально предназначены для этой работы.
Из семи устройств, протестированных исследователями в своем эксперименте, три перестали функционировать после отключения, а четыре работали, но с очень ограниченными возможностями. Это означает, что если пользователи приобрели эти устройства, они, скорее всего, будут использовать их в полную силу и постоянно поддерживать их подключение к Интернету.
Это оставляет постоянный след, который злоумышленники могут наблюдать и использовать для бесшумного отслеживания пользователей в их домах благодаря трафику, генерируемому устройствами IoT.
Существует простое смягчение последствий
К счастью, исследователи говорят, что существует простой метод, который может защитить пользователей от этих атак с пассивным мониторингом.
«Наши эксперименты показывают, что формирование трафика может эффективно и практически снизить многие риски конфиденциальности, связанные с устройствами Интернета вещей умного дома», – говорят исследователи.
Под «формированием трафика» исследователи имеют в виду практику вставки фиктивных сетевых запросов через случайные промежутки времени. Эти запросы скрывают реальную активность и держат злоумышленников в неведении.
Исследователи говорят, что для умных домов без возможности потоковой передачи аудио или видео фальшивый трафик занимает максимум 7,5 КБ / с от обычной полосы пропускания Интернета пользователя. Для умных домашних устройств с потоковой передачей аудио и видео пропускная способность ложного трафика достигает 40 КБ / с. Оба значения более чем приемлемы, особенно для пользователей с широкополосным подключением.
Мы надеемся, что потребители станут лучше осведомлены об уязвимостях конфиденциальности умного дома, и побудим производителей более тщательно учитывать вопросы конфиденциальности при разработке своих продуктов. Несмотря на то, что предлагаемое нами решение по формированию трафика является практичным и достаточным, может потребоваться улучшенное регулирование работы интернет-провайдеров и других пассивных сетевых наблюдателей, чтобы компенсировать уникальные проблемы конфиденциальности, создаваемые устройствами Интернета вещей.
Для получения более подробной информации по этой теме мы рекомендуем прочитать исследовательский документ в основе этой статьи, озаглавленный « Слежка за умным домом: атаки на конфиденциальность и защита зашифрованного трафика Интернета вещей», подготовленный исследователями Принстонского университета Ноа Апторп, Диллон Райзман, Срикант Сундаресан. , Арвинд Нараянан и Ник Фимстер.
По материалам: https://socamp.ru/
