DC娱乐网

读捍卫隐私07智能家居

1.智能家居1.1.一种用户无法在上面安装反病毒软件的计算机1.2.里面还有坏人可以使用并且永远待在那里的一个秘密后门1

1. 智能家居

1.1. 一种用户无法在上面安装反病毒软件的计算机

1.2. 里面还有坏人可以使用并且永远待在那里的一个秘密后门

1.3. 谷歌拥有Dropcam和Nest,但还想让其他物联网设备也连接到你的谷歌账号

1.3.1. 好处是可以收集到更多有关你的个人习惯的原始数据

1.3.2. 任何大公司都是这样,包括苹果、三星和霍尼韦尔

1.4. 集线器是指为移动应用或直接为互联网提供接入的中心设备

1.4.1. 通过这个应用,人们可以控制客厅的照明、锁上房子的门或者调节家里的温度

1.4.2. 通过互联网,房子的主人还可以在出差的时候远程调节这些东西

1.4.3. 攻击者也可以使用互联网远程接入该集线器

1.5. 分布式拒绝服务攻击

1.5.1. distributed denial-of-service attack,简称DDoS攻击

1.5.2. 尽管可通过互联网访问的家庭自动化设备可以成为DDoS攻击的直接目标,但它们也可以遭到侵入,从而成为某个僵尸网络(botnet)的一部分

1.5.3. 僵尸网络是由一个控制器控制的受感染设备大军,可用于针对互联网的其他系统发动DDoS攻击

1.6. 名叫Mirai的恶意软件

1.6.1. 这个恶意程序可以在互联网中到处搜索,寻找不安全的物联网设备,以便在未来的攻击中劫持和利用

1.6.2. 设备包括闭路电视监控系统相机、路由器、数字视频录像机和婴儿监控器等

1.7. 尽管你没法阻止黑客对其他人发动DDoS攻击,但你可以避免他们的僵尸网络看到你

1.7.1. 部署物联网设备的第一件事就是,将密码改得难以被猜到

1.7.2. 如果你已经部署了设备,重新启动应该就能移除任何已有的恶意代码

1.8. 任何一个设备都能成为泄露隐私的途径

1.8.1. 模拟婴儿监视器使用的是已经退休的43~50 MHz范围的无线频率

1.8.1.1. 这些频率最早是20世纪90年代的无绳电话使用的,任何拥有便宜的无线电扫描仪的人都可以轻松拦截无绳电话的通话,被拦截的目标也无法知道发生了这种事

1.8.1.2. 即使在今天,黑客也可以使用频谱分析器来发现特定模拟婴儿监视器所使用的频率,然后使用各种解调方案将这些电信号转换成音频

1.8.2. 一定要修改默认的用户名和密码

1.8.3. 如果网络上的一切都是可信的,那么任何一个设备(婴儿监视器、灯泡、恒温器)中的漏洞都能让远程攻击者进入你的智能家居网络,并让他有机会对你的个人习惯有更多的了解

1.9. 关闭语音激活

1.9.1. 在早期的时候,电视机的遥控器需要在直线视野内,使用光工作—确切地说是使用红外技术

1.9.2. 池供电的遥控器会发出一连串的闪光,人眼几乎看不见,但电视机的接收器能够看见(同样要在直线视野内)

1.9.3. 遥控电视发展了很多年之后才纳入了无线信号,这意味着你无须直接站在电视机前面

1.9.3.1. 你可以在侧面,有时甚至可以在另一个房间

1.9.4. 关机时电视机处于待机模式,等待着合适的信号唤醒它

1.9.5. 我们不会保持安静,而更让人不安的是,我们在“你好电视”命令之后所说的(和被录下的)话都没有加密

1.9.6. 如果我能进入你的家庭网络,就可以在这台电视开着时偷听你在自己家里的任何谈话

1.9.7. 三星不是唯一一家没有加密数据流的公司

1.9.8. 基本上任何使用电池供电、使其软件保持运行状态的设备都可以被利用

1.9.8.1. 做一个能让开机的设备看起来像是关机了一样的固件后门并不难

1.9.8.2. 没有电的设备做不了任何事

1.10. “开源”就意味着人们应该可以看到代码,但这些代码是一个黑箱,没人审查过

1.11. 对于网络摄像头,直接在上面贴一张胶带就行

1.12. 对于麦克风,最好的防御措施之一是,在你的传统个人电脑的麦克风插口插入一个聋子话筒

1.12.1. 找一副坏掉的旧耳机或耳塞,然后在麦克风插头处把线剪掉,再把这个麦克风插头插入插口

1.13. 亚马逊Echo

1.13.1. 一种互联网枢纽,可以让用户仅靠语音就能按需点播电影或在亚马逊上订购其他产品

1.13.2. Echo是一直开机的,处于待机模式,监听着每个词,等待着它的“唤醒词”

1.14. 尽管所有这些语音激活的设备都需要一个特定的短语来唤醒,但我们还不清楚这些设备在停工期间(没人命令它做任何事的时间)究竟在做什么

1.14.1. 如果可能,要在配置设置中关掉语音激活功能

1.14.2. 你总是可以在你需要的时候重新开启它

1.15. 电冰箱

1.15.1. 使用了SSL/https连接,所以该电冰箱和谷歌日历服务器之间的流量是加密的

1.15.2. 三星无法检查与谷歌服务器通信和获取Gmail日历信息的证书

1.15.2.1. 证书可以验证电冰箱与谷歌服务器之间的通信是安全的

1.15.2.2. 如果没有证书,有恶意企图的人就可能出现并创造他自己的证书,用来窃听你的电冰箱与谷歌之间的连接

1.16. 随着我们不断连接到互联网甚至我们的家庭网络的设备越来越多,安全性也将随之下降

1.16.1. 尤其是当受到损害的东西对你而言非常宝贵和私密时—比如你的家庭

1.17. 物联网公司正在研发可以将任何设备都变成家庭安全系统的一部分的应用

1.18. 家庭报警系统在20世纪末21世纪初的时候开始流行起来

1.18.1. 固定电话通常不会断电,除非接入房子的线被切断了

1.18.2. 当很多人摆脱了铜线连接的固定电话并开始仅依靠移动通信服务时,报警监控公司也开始提供基于蜂窝通信的连接

1.18.3. 最近它们又转向了基于互联网的应用服务

1.18.4. 为丑陋的线缆做的钻孔和穿线肯定少了很多,但风险也更大了

1.18.5. 可以通过操纵这些通信来控制你的智能家居,伪造命令来控制报警系统

1.18.6. 攻击者也可以发送无线电噪声干扰房主手动安装的无线传感器的信号,从而阻止它与主集线器或控制面板的通信

1.18.6.1. 会抑制警报发出并防止其发出声音,能有效地使保护无效并让犯罪分子长驱直入

1.19. 网络摄像头

1.19.1. Shodan

1.19.1.1. 有一个叫Shodan的公开可用的网络搜索引擎,它会公开配置连接到互联网的非传统设备

1.19.1.2. Shodan不仅会给出你家里的物联网设备的结果,还会给出因服务器错误配置而连接到公共网络的市政公用设施内部网络和工业控制系统的物联网设备结果

1.19.1.2.1. 能提供全世界数不胜数的错误配置的商业网络摄像头的数据流

1.19.1.3. 任何一天都可能有多达10万的网络摄像头在互联网上进行只有一点保护或完全没有保护的传输

1.19.2. 为了防止这种事发生,当你不使用可通过互联网访问的网络摄像头时,就将其关闭,并在物理上断开它们的连接以确保离线了

1.19.3. 当使用这些摄像头时,要确保它们有正确的身份认证并且设置了一个自定义的强密码,不要使用默认密码

2. 智能办公系统

2.1. 活跃频繁的监控确实会改变人们的行为

2.1.1. GPS跟踪在服务行业已经使用很长一段时间了

2.1.2. 食品服务行业是另一个常用工作监控的领域

2.2. GPS跟踪加上联合包裹服务公司(United Parcel Service,简称UPS)自己的使用算法选择路径的ORION系统,UPS可以监控自家的司机并向他们建议优化的路径,从而节省燃油开支

2.2.1. 还能帮助UPS监控懒惰的司机

2.3. 美国管理协会发现,66%的雇主会监控他们雇员的互联网使用情况,45%的雇主会监控雇员在计算机上的键盘操作

2.3.1. 有的公司还会监控雇员的Outlook日历输入、电子邮件标题和即时消息日志

2.3.2. 有了这些指标意味着公司可以更加高效地安排会议或鼓励团队之间进行更多联系

2.3.3. 有人在收集所有这些企业数据

2.3.3.1. 这些数据可能有一天会被转交给执法部门,至少在业绩考评时,它们会对你不利

2.4. 锁定你的计算机

2.4.1. 可以让你的管理者甚至同事无法偷窥:当你离开自己的办公桌去参加会议或去洗手间时,锁定你的计算机屏幕

2.4.2. 在操作系统中设置一个定时器,让它在一定时间后就锁定屏幕

2.4.3. 使用一个蓝牙应用,这样当你的手机不在计算机旁边时,计算机就会自动锁定

2.4.4. 现在还有一种使用武器化的USB设备的新型攻击手段

2.4.4.1. 很多办公室封闭了它们的笔记本电脑和台式机上的USB端口,但如果你的设备没有封闭,那么武器化的U盘仍然能不使用密码就解锁你的计算机

2.5. 不要在工作时做任何私事

2.5.1. 如果你关心隐私问题,那就不要在工作时做任何私事

2.5.2. 在你的工作生活和家庭生活之间树一道严格的防火墙

2.5.3. 如果你觉得需要在工作间隙做点私事,你可以带一台私人设备,比如笔记本电脑或iPad

2.5.4. 如果你的移动设备启用了蜂窝通信,那就永远不要使用公司的Wi-Fi

2.5.4.1. 如果你在使用便携式热点,还要关闭你的SSID广播

2.5.5. 在工作时做个人事务,应该只使用蜂窝数据

2.5.6. 一旦你走进办公室,你的公共面具就需要上线

2.5.7. 我们已经习惯了无处不在的信息以及几乎到处都能使用的互联网

2.5.7.1. 如果要捍卫隐私,你就必须阻止自己公开地做私事

2.6. 激光打印机

2.6.1. 全都有可以永久保存自己打印过的一切的硬盘

2.6.1.1. 如果你需要打印一些个人的东西,也许你应该在家打印,或者使用你可以控制的网络和打印机

2.6.2. 工作人员在内部部署时很少修改打印机的管理员密码

2.6.3. 打印机(尤其是用于家庭办公室的商业打印机)所用的软件和固件中有大量基本的安全漏洞

2.6.4. 很少有人认为办公室打印机容易被人攻破

2.6.4.1. 人们认为他们在享受有时候被称为“通过隐匿来实现安全”(security by obscurity)的便利—如果没人注意到这个漏洞,那你就是安全的

2.6.5. 所谓的实时操作系统(real-time operating system,简称RTOS),这种系统存储在设备中的单块芯片内(通常被称为固件)

2.6.5.1. 芯片仅保存了运行系统所需的命令,而没有其他的

2.6.6. 打印机在任何组织或家庭中都是薄弱环节

2.6.7. 拉印(pull printing)

2.6.7.1. 指防止别人从打印机抓取你的文档,会让打印安全,它能确保文档只会根据用户在该打印机上的授权而发放(通常在打印文档之前必须输入密码)

2.6.7.2. 可以通过使用PIN码、智能卡或生物识别指纹来实现

2.6.7.3. 也能杜绝未声明的文档,可以防止敏感信息放在那里任人查看