IoT-Geräte sind praktisch, aber sie sind alles andere als sicher und unbedenklich, und es gibt einen anderen Bericht, der diese Tatsache beweist,. Offenbar, IoT-Geräte enthalten Konstruktionsfehler, die Dritte erlauben kann, um zu verhindern, den Austausch von Informationen.
Was bedeutet das? Diese Fehler können werden eingesetzt, um Sicherheitssysteme von Warnung über Einbrüche zu behindern. Die alarmierende Entdeckung kommt von Forschern an der North Carolina State University, die in eine ihre Ergebnisse vorgestellt Bericht betitelt “Geblendet und verwirrt: Aufdecken Systemische Flaws im Geräte-Telemetrie für Smart-Home-Internet der Dinge“.
Neuer Bericht Outlines Designmängel in IoT-Geräte
Laut den Forschern, die Geräte werden unter der Annahme konzipiert, dass Wireless-Konnektivität ist sicher, aber dies ist nicht immer der Fall.
IoT Vorrichtungen bestehen aus zwei Subsystemen: immer ansprechende und On-Demand [28]. Das immer ansprechende Subsystem unterhält eine ewige Verbindung zu entfernten Servern die Verfügbarkeit des Gerätes zu berichten und für die serverseitige Anweisungen hören. Im Gegenzug, die Server verwenden niedrige Bandbreite Nachrichten Konnektivität Gesundheit zu überwachen. Wir bezeichnen diese Nachrichtenaustausch Herzschläge, da sie in regelmäßigen Abständen die Konnektivität Gesundheit eines Geräts anzuzeigen,. Wenn ein Timeout abgelaufen ist, ohne irgendwelche Herzschläge Empfang, Server markieren Sie das Gerät als offine und den Benutzer mit einem Smartphone Alarm präsentieren.
In den Forschern Experimente, Sie maßen die Timeout-Zeit so kurz wie 40 Sekunden und so lange wie 30 Minuten. Es sollte auch beachtet werden, dass einige Batterie beschränkt Geräte vollständig die immer ansprechenden Subsystem aufgrund der Leistungsbeschränkungen von periodischen Messaging beseitigen, so der Bericht. Genauer, wenn Bedrohung Akteure oder ungenannten Dritten hacken eines Routers zu Hause, Netzwerk-Layer-Unterdrückung von Malware kann an den Router übertragen werden.
Die Malware wird die gefährdeten Geräte ermöglichen, ihre Herzschlagsignale laden darüber informiert, dass sie online sind aber keine Sicherheitssignale blockieren. Diese Angriffe können ausgelöst werden, sowohl vor Ort als auch remote. Das Problem ist, dass das System Hausbesitzer ist zu sagen, dass alles in Ordnung ist, wenn es nicht.
Laut sagt TJ O'Connor, einer der Autoren des Papiers, "ein Potential fix wäre, Herzschlag-Signale nicht zu unterscheiden von anderen Signalen zu machen, so könnte Malware nicht selektiv erlauben Herzschlag-Signale zu passieren.“Eine andere Lösung ist mit mehr Informationen in dem Herzschlagsignal:
Beispielsweise, wenn ein Gerät sendet drei Bewegungssensor-Warnungen, das nachfolgende Herzschlagsignal würde Daten darauf hingewiesen, dass drei Sensor Warnungen hatten abgeschickt. Auch wenn die Unterdrückung von Malware Netzwerkschicht blockiert die Sensoralarmsignale, würde das System das Herzschlagsignal sieht und weiß, dass drei Sensor Warnungen gesendet wurden, aber nicht empfangen. Dies könnte dann eine Systemwarnung für Hausbesitzer auslösen, O'Connor sagte.
Abschließend, der Bericht die Hypothese aufgestellt, dass die NEST und Amazon Key Vorfälle sind nicht isoliert Vorkommen, sondern vielmehr ein Hinweis auf einen größeren systemischen Designfehler in einer vorherrschenden Anzahl IoT-Geräte.