IoTデバイスは便利ですが、安全で無害とは言えません。, そして、この事実を証明する別のレポートがあります. どうやら, IoTデバイスには、サードパーティが情報を共有できないようにする設計上の欠陥が含まれています.
これは何を意味するのでしょうか? これらの欠陥は、セキュリティシステムが侵入について警告するのを妨げるために展開される可能性があります. 驚くべき発見は、ノースカロライナ州立大学の研究者からのものであり、 報告 タイトル “盲目で混乱している: スマートホームモノのインターネットのデバイステレメトリにおける体系的な欠陥の発見“.
新しいレポートは、IoTデバイスの設計上の欠陥の概要を示しています
研究者によると, デバイスは、ワイヤレス接続が安全であるという前提で設計されていますが、常にそうであるとは限りません。.
IoTデバイスは2つのサブシステムで構成されています: 常に応答性とオンデマンド [28]. 常に応答するサブシステムは、リモートサーバーへの永続的な接続を維持して、デバイスの可用性を報告し、サーバー側の指示をリッスンします. 順番に, サーバーは低帯域幅メッセージを使用して接続の状態を監視します. このメッセージ交換ハートビートにラベルを付けます, デバイスの接続状態を定期的に示すため. ハートビートを受信せずにタイムアウトが期限切れになったとき, サーバーはデバイスを正常としてマークし、ユーザーにスマートフォンアラートを表示します.
研究者の実験では, 彼らはタイムアウト期間を40秒から30分まで測定しました. 一部のバッテリー制約のあるデバイスは、定期的なメッセージングの電力制約のために、常に応答するサブシステムを完全に排除することにも注意する必要があります, レポートによると. すなわち, 脅威の攻撃者または名前のない第三者が家のルーターをハッキングした場合, ネットワーク層抑制マルウェアをルーターにアップロードできます.
マルウェアは、脆弱なデバイスがオンラインであることを通知するハートビート信号をアップロードできるようにしますが、セキュリティ信号をブロックします. これらの攻撃は、オンサイトとリモートの両方でトリガーできます. 問題は、システムが住宅所有者に、そうでないときにすべてが正常であることを伝えていることです.
TJオコナーによると, 論文の著者の一人, 「「考えられる解決策の1つは、ハートビート信号を他の信号と区別できないようにすることです。, そのため、マルウェアはハートビート信号を選択的に通過させることができませんでした.別の解決策は、ハートビート信号により多くの情報を含めることです:
例えば, デバイスが3つのモーションセンサーアラートを送信する場合, 後続のハートビート信号には、3つのセンサーアラートが送信されたことを示すデータが含まれます. ネットワーク層抑制マルウェアがセンサーアラート信号をブロックした場合でも, システムはハートビート信号を確認し、3つのセンサーアラートが送信されたが受信されなかったことを認識します. これにより、住宅所有者に対するシステム警告がトリガーされる可能性があります, オコナーは言った.
結論は, レポートは、NESTとAmazonKeyのインシデントは孤立した発生ではないと仮定しました, むしろ、普及している数のIoTデバイスにおけるより大きなシステム設計の欠陥の兆候.