你去朋友家做客,人家用智能音箱叫了个外卖,用智能电视放了段视频,用智能窗帘控制了采光,你觉得现代生活真方便。但你可能没有意识到,就在你坐在客厅沙发上和主人聊天的这几十分钟里,客厅里的智能设备可能已经记录下了相当多的信息。这个情况放到企业环境下更值得关注。很多企业高管在家里部署了大量的智能家居设备,或者企业的接待空间、休息区、高管住所配备了智能家居系统。这些设备在提供便利的同时,也带来了不容忽视的信息泄密风险。
我今天就想把这个事情掰开揉碎了说清楚。
智能家居泄密风险的核心在于三个字:传感器。智能家居设备本质上就是一个传感器加网络模块的组合。它的功能越强大,传感器就越多,收集的数据就越全面。
先说说智能音箱。这个之前在智能办公设备那篇文章里提过,但在家庭场景下问题更突出。智能音箱持续监听环境声音,等待唤醒词。但等待唤醒词这个过程,本身就是一段持续的录音。设备厂商的做法是把这段录音上传到云端进行分析,判断是否有唤醒词。这意味着你家里发生的所有对话,原则上都存在被上传的可能性。虽然主流厂商说他们只处理唤醒词之后的内容,但技术上这个边界确实存在模糊地带。而且很多智能音箱的录音上传默认是开启的,用户需要进入设置菜单手动关闭。如果你的企业高管在家里用智能音箱的场景下谈论敏感的工作内容,智能音箱可能就是一个一直在线的窃听设备。
再说说智能电视。现在的智能电视有什么功能呢?它有摄像头、有麦克风、有操作系统、有网络连接。很多智能电视的摄像头是升降式的,升起来的时候你知道它在工作,但那只是物理层面的。更关键的是软件层面。智能电视的操作系统和应用层的权限管理如果做不好,一个看似无害的应用就可以在后台调用摄像头和麦克风。之前就有安全研究人员发现某品牌智能电视的操作系统存在后门应用,允许第三方在未经用户授权的情况下开启电视内置的麦克风进行录音。智能电视放在客厅或者会议室里,周围都是坐着的人在谈话,它的监听范围是非常广的。
还有智能摄像头和监控设备。家里装的智能摄像头,有的是看宝宝的,有的是看宠物的,有的是门口的门铃摄像头。这些摄像头的安全性参差不齐。便宜的摄像头往往没有加密通信传输,视频流是明文的。攻击者通过扫描网络就能发现这些摄像头,用默认密码直接登录。2014年的"窥探网络"事件,就是攻击者对全球数万个未加密的IP摄像头进行扫描,将摄像头的实时画面公开在网上。十年过去了,这个问题依然存在。很多智能摄像头的固件长期不更新,漏洞一直存在。而且摄像头的视频数据如果存储在厂商的云端,用户无法控制自己的数据安全,完全依赖厂商的安全措施。一旦厂商的系统被攻破,所有用户的视频数据都会暴露。
智能门锁也是一个值得关注的设备。早期的智能门锁很多用的是蓝牙或者Zigbee协议,这些协议的通信加密强度有限。研究人员多次演示过如何通过嗅探蓝牙信号来获取智能门锁的配对信息,进而打开门锁。更高级的攻击方式是重放攻击,即捕获门锁和手机之间的通信信号,然后重新发送这些信号来触发门锁解锁。虽然近几年的产品有所改进,引入了更安全的加密方式和动态口令,但市面上仍然存在大量老款产品和低端产品,安全性能不达标。
智能窗帘和智能照明看起来没什么智能含量,但它们的传感器数据同样可以泄露信息。智能窗帘通过环境光传感器判断什么时候拉开、什么时候关闭,智能照明通过人体感应传感器判断有人在不在。这些看似简单的传感器数据,通过数据分析和行为模式识别,可以推断出住户的生活作息和不在家时间段。攻击者利用这些信息可以判断什么时候家里没人,选择最佳的入室时机。这个风险之前在一些智能家居黑客大赛上已经被多次演示过。
智能家电比如智能冰箱、智能烤箱、智能洗衣机,它们收集的更多是使用数据。但不要低估这些数据的价值。智能冰箱的门开关频率可以反映出家庭成员的饮食规律和在家频率。智能烤箱的使用时间和型号可以反映出家庭规模和饮食习惯。这些数据单独看没什么,但和地理位置信息、社交网络信息、智能门锁数据组合起来分析,就可以还原出一个相当完整的家庭生活画像。
那么怎么排查智能家居设备的泄密风险呢?我想给企业高管和个人用户分别说说。
对于企业高管,特别是在家里处理工作的高管,建议如下。
第一,把高敏感沟通场景和智能家居设备隔离开。如果你需要在电话或者视频会议中讨论敏感的商业信息,建议到一个没有智能家居设备的独立空间去。或者至少把房间里的智能音箱、智能电视、智能摄像头的麦克风和摄像头完全物理关闭。不放心的话,可以放一个便携式的无线信号检测设备,确认环境安全。
第二,对家里的智能家居设备做一次全面清理。统计一下家里有哪些智能设备,每个设备有哪些传感器,数据上传到哪里,数据保留多久。停产或者不再更新的设备建议直接移除,因为它们的固件没有安全更新,漏洞一直存在。
第三,优先选择本地运算的智能设备。就是那些数据不需要上传到云端,在本地就能完成处理的设备。这样数据不会经过厂商的云服务器,泄密面大大缩小。虽然本地处理能力有限,但安全性要好很多。
第四,网络分段。把智能家居设备和你的工作设备放在不同的VLAN或者子网里。即使智能设备被攻破,攻击者也不容易通过网络横向移动到你的工作电脑或者手机。这个在家里实现起来不复杂,一个支持VLAN功能的家用路由器就能做。
对于普通员工,建议稍微简单一些。
第一,更换所有出厂默认密码。智能家居设备默认密码大多是admin/admin、admin/123456这种,网上有人整理好了各个品牌的默认密码列表,攻击者拿到这个列表就能批量登录。所以第一步一定是改密码,而且密码要够复杂。
第二,关闭不需要的功能。智能音箱的录音上传可以选择关闭,智能电视的摄像头可以物理遮挡,智能门锁的远程开锁功能可以禁用。功能少一个,攻击面就少一个。
第三,及时更新固件。智能家居设备厂商定期会发布固件更新,修复已知的安全漏洞。但很多用户从来不更新设备固件,漏洞就一直敞开着。建议开启自动更新功能,或者至少每隔几个月检查一次固件版本。
第四,慎重购买。购买智能家居设备之前关注一下品牌的安全信誉。看看这个品牌有没有出过严重的安全事故、有没有正规的安全团队在维护、固件更新频率如何。便宜货在安全上往往一笔带过。
写到这里我想说一个原则性的问题。智能家居设备的便利性和安全性本质上是一对矛盾。功能越丰富,数据收集越全面,安全风险就越大。用户在享受便利的同时,需要对自己的数据安全有清醒的认知。别让家里的智能设备成为泄露商业信息的隐患。
北京企密安信息安全技术有限公司 咨询热线:010-63711822






