Creeps Verwendung des Internets zu brechen in Ihr Haus wird


Ihr Kühlschrank ist Spam-Nachrichten versenden. Vor der Haustür läuft fehlerhafte Firmware, die Ihnen, dass der Riegel eingerastet ist mitteilt (wenn es nicht ist). Und das Kind nebenan ist Musik über Ihr Wifi-Netzwerk durch eine Hintertür in Ihrer Thermostat app Piraterie. Alle Internet-fähigen Dinge, die Ihr Haus "smart" machen auch drehen es in einen Sicherheitsalbtraum.

Intelligente Häuser sind nur ein Teil einer größeren Bewegung in der Tech-Industrie, ein "Internet der Dinge" zu bauen – ein miteinander verbundenen Netz von Zeug , das alles von Handys und Tablets, Waschmaschinen und Schreibtischlampen umfasst. Megaunternehmen wie Google versuchen, in Bar, auf dieses neue Internet-Zeitalter mit Produkten wie Nest, ein System für Ihr smart Home aus der Cloud zu kontrollieren. Andere Unternehmen wie Samsung, haben zugesagt, dass 90 Prozent ihrer Produkte Teil des Internets der Dinge bis zum Jahr 2017 werden.

Das Problem ist, dass dieses neue Internet die Sicherheitsprobleme der alten. Außer sie sind noch schlimmer, weil Software-Schwachstellen nicht nur zulassen, Menschen in Ihrem Netzwerk zu brechen – sie werden in Ihr Haus zu brechen. Wir sprachen mit Chiphersteller, Produktdesigner, white Hat Hacker und Sicherheitsexperten, und sie alle haben eine Sache ist klar: das smart Home ist nicht annehmbar sicher, nicht einmal annähernd.

Eine größere Angriffsfläche

Wir wissen bereits, dass intelligente Häuser einfach unverzeihlich glitchy bis zu dem Punkt wo die Lichter ausschalten ein schmerzhafter Prozess Debuggen wird.

Aber diese Fehler sind nicht nur Ärgernisse. Viele intelligente Geräte sind aus der Tür, in der Regel mit Herstellern, die beabsichtigen, sie zu sichern, sobald sie in den wilden (und erfolgreiche) sind gehetzt – oder vielleicht gerade mit keine Absicht, es überhaupt zu tun. Weil so wenig Aufmerksamkeit in erster Linie für die Sicherheit gegeben ist, erhöht jede intelligente Geräte, die Sie in Ihrem Heimnetzwerk zu bringen nur das Ziel auf dem Rücken. In der Computersicherheit nennt sich Ihre "Angriffsfläche".

Experten sagen, dass ein intelligente Kühlschrank das Potenzial hat, viel anfälliger als andere Internet-fähige Geräte werden. "Computer, der eine Firewall verfügt, [Wenn es wach ist] eine kleinere Angriffsfläche als Ihr Handy, die ständig auf das Internet hat", sagt Mike Ryan, ein Bluetooth-Experte und embedded Sicherheitsexperte. "Das Internet der Dinge stellt eine allgemeine Ausweitung der die Angriffsfläche. Jedes einzelnes Gerät ist jetzt verbunden könnte, und jedes einzelnes Gerät einen möglichen Angriffspunkt der Schwäche. Während vor Ihren Kühlschrank in die Wand eingesteckt, und das war's. "

Ein ruchlosen intelligente Kühlschrank mag wie ein dummes Beispiel, und es wäre – wenn es schon gehackt hatte nicht vor. Intelligente Kühlschränke gehörten zu einer Netzwerk-Geräte senden schädlichen e-Mails im Januar letzten Jahres. Hier ist, wie der Hack ging, nach einem Bericht der NPR:

Irgendwann zwischen dem 23. Dez. und Jan. 6 Hacker requiriert home-Router und dergleichen und nutzte sie, um schädlichen e-Mails senden, um ihre Botnet oder Armee der infizierte Geräte wachsen. Botnets- und jetzt, "ThingBots" – können von Hackern verwendet werden, um groß angelegte Cyber-Attacken gegen Webseiten führen Sie durch Ertrinken sie mit Verkehr.

Aber "überladen" Router und intelligente Unterlegscheiben, Thermostate, Türschlösser und und Gesicht-Erkennung Kameras ist ziemlich schwer zu tun, Recht? Ja... keine. Im vergangenen April, sagt eine Familie aus Cincinnati, Ohio, sie wachte in der Nacht einen Mann schreien an ihren 10 Monate alten Tochter durch eine Foscam Babyphone. Er hatte die Kamera im Internet entdeckt, übernahm sie und benutzte es, um ihr Kind zu erschrecken. Das Three-Year-Old Babyphone haben nicht die neuesten Sicherheits-Updates, so dass die Familie ein leichtes Ziel war.

Noch erschreckender ist die Aussicht, dass eine Baby-Cam nur der erste Schritt in eine allgemeinere Übernahme sein könnte. Ein smart home Invader könnte durch die Entdeckung einer gefährdeten Gerät beginnen, aber dann verwenden, um auf Ihr WiFi-Netzwerk zu springen – es dauerte nicht lange, der Angreifer könnte Ihre e-Mail lesen und packte private Informationen von Ihrem Handy.

"Es ist erstaunlich einfach, herauszufinden, was für Geräte Leute in ihren Häusern haben", sagt Ryan. "Wenn [ein Gerät] eine Schwachstelle hat und Sie gewinnen kontrollieren, dann habt ihr einen Platz direkt auf jemandes Zuhause WiFi-Netzwerk, und kann man direkte Angriffe auf ihrem Laptop oder ihrem Router. Sie können die Einstellungen so ändern Sie ihren Web-Traffic durchläuft."

Und nicht nur die Geräte, die anfällig sind, sondern auch die drahtlose Bluetooth Technologie wir verwendet, um alles zusammen zu binden. Ryan sagt, dass jeder Bluetooth-Implementierung, den er je getestet hat mindestens eine Sicherheitslücke aufgedreht hat. Berichtete er diese Sicherheitsprobleme an Kreditoren, antworteten die einzige jemals.

Einige Geräte haben natürlich mehr Sicherheit als andere. Firmen wie Microsoft und Google bieten Fehler Prämien, lädt Hacker Angriff ihrer Systeme, um Schwachstellen zu finden, und belohnt erfolgreiche hacks mit Bargeld. Bei Qualcomm, ein Chip-Hersteller verantwortlich für einen Großteil der computing Gehirne in Ihrer smart Wearables, Autos und sogar Glühbirnen gibt es ein ähnliches Programm. Aber Asaf Ashkenazi, Director of Produktmanagement für Qualcomm, sagt Fehler Prämien nicht annähernd genug sind.

Das setzt es leicht. Eine Studie im vergangenen Herbst von HP, festgestellt, dass 70 Prozent aller gängigen Geräte in unseren Häusern Sicherheitsrisiken mit fast 25 Sicherheitslücken pro Gerät.

"Obwohl wir die Grundlagen zur Verfügung stellen, nicht wir das Problem nicht allein lösen. Es ist Anbietern. Es ist ein Software-Anbieter"Ashkenazi erzählt. "Es muss ein über Industrie bemühen."

Ein gefährdeter Netzwerk

Nichts ist zu 100 Prozent sicher. Es würde eine massive Umstrukturierung des Internets, gebaut von Grund auf, und Anwendung der Sicherheit Lehren haben wir gelernt in den nächsten Jahrzehnten sogar nahe kommen. Obwohl DARPA diese Idee untersucht, wir stecken mit was wir haben – eine gepatchte und bandagierte Rahmen anfällig für kriminelle und Trolle aller Art.

Das Internet der Dinge ist nur die nächste Evolutionsstufe in wir mit dem Internet Interaktion werden, und es werden ähnliche Sicherheit Wachstumsschmerzen erleben. Die schiere Anzahl der Geräte, ob smart-TVs, Kaffeekannen, Bluetooth-Lautsprecher oder Baby-Cams, eine intelligente, solch eine Herausforderung zur Sicherung zu Hause macht. Das sind keine Smartphones oder Laptops, die Sie alle zwei bis fünf Jahre oder so ersetzen. Wenn Sie eine smart Waschmaschine kaufen, können Sie nicht ein anderes kaufen für 10 oder 15 Jahren. Das bedeutet, dass die Hardware muss hinein von Anfang an und mit Raum zur Sicherheit wachsen, so dass es über den gesamten Lebenszyklus gepatcht werden kann.

"Es ist dieser massiven Mangel an Verständnis für die Technologien, die jeder zu verwenden ist und dann zu verkaufen," sagt Produkt-Designer und white-Hat-Hacker Joe Grand uns derzeit in London eine Hardware hacking Kurs unterrichten. "Viele Ingenieure sind nicht ausgebildet, in Sicherheit. Man sieht nicht viel von Fremdbestäubung in Menschen, Produkte und brechen Produkte... es muss mehr Mischung. Es ist wirklich, wirklich frustrierend. "

Das heißt, die Menschen, die Dinge zu machen weiß nicht, wie die Dinge brechen und umgekehrt so ist es wie zwei Gruppen, die nur schreien sich gegenseitig. Hardware-Hersteller brauchen eine größere Präsenz auf den großen Hacker-Konferenzen wie Black Hat und Def Con und mehr Hacker in der Gadget-Making-Prozess einbezogen werden müssen.

Und für die Zwischenzeit des Grand Frustrationen werden wahrscheinlich weiter, denn die Federal Trade Commission, die mit der Aufsicht über das Internet der Dinge, beauftragt Amt wird nicht sein, um das Chaos zu beseitigen – zumindest nicht noch.

Ende Januar veröffentlichte die Kommission unverbindliche Leitlinien für Unternehmen zu folgen. Hier sind ein paar Highlights:

-Bauen Sie Sicherheit in Geräte zu Beginn und nicht im Nachhinein in den Design-Prozess

-Schulung der Mitarbeiter auf die Wichtigkeit der Sicherheit

-Monitor angeschlossene Geräte während des gesamten Lebenszyklus erwarteten

Das sind alles tolle Ideen, gefüllt mit einigen können-All-Arbeit-together Optimismus, aber sie gehen nicht weit genug, nach Shankar Somasundaram, Direktor des IoT-Sicherheit für Symantec. "Es ist gut, aber es ist nicht gonna es kippen. Sie brauchen ein bisschen mehr als das." Somasundaram, sagt. "Legen Sie in eine Klausel, die besagt, wenn Sie grundlegende Richtlinien in diesem Land nicht befolgen, werden Sie bestraft werden. Diese zusätzliche Ebene schafft einen tatsächlichen Anreiz."

Grand ist damit einverstanden, dass die nachhaltigsten Veränderungen nicht von Unternehmen, sondern von irgendeiner Form von staatlicher Regulierung. Groß, sagt er, beängstigend Hacks nicht Dinge machen, sicherer, nur mehr illegale – was kann ein Vorteil für unsere intelligente Sicherheit zu Hause, sondern auch eine Beeinträchtigung der Freiheit des Internets, indem Sie versuchen, schieben Sie schreckliche CISPA Rechtsvorschriften in einer Zeit der "Krise".

Vorbereitung für den Smart-Home-Darwinismus

Die Schande von all dem ist, gibt es einige große smart Produkte gibt, die auf Sicherheit achten und machen Sinn, bei Ihnen zu Hause. Nest des Smart Thermostat ist ein smart home Champion, greifbar und Geld sparende Komfort bietet. Belkin WeMo arbeitet an Echo-Geräte, die Ihr gesamtes Haus Wasser überwachen können und Energieaufnahme, so können Sie erhalten Sie Rechnung Schätzungen und sogar erkennen leckt die genaue Rohr oder Steckdose. Das sind fantastische Ideen.

Aber gerade jetzt, das intelligente Haus ist genau das: eine fantastische Idee ohne viel Realität. Das Internet der Dinge ist eine Reihe von zufälligen Gadgets, oft versuchen, einige erfundene Problem zu beheben, die Sie nicht haben, indem Sie es mit der Cloud verbinden und Steuern sie von Ihrem Smartphone. Warum brauchen wir intelligente Kühlschränke und gruselige smart Betten überhaupt?

Die Antwort ist, dass wir das nicht tun.

"Abhängigkeit ist die Quelle des Risikos, je mehr Sie treffen auf Technologie, desto mehr Risiko Sie auf, dass die Technologie nehmen wird Ihr Leben negativ" Ryan sagt. "Du hast alles als Kompromiss eine Nutzen-Risiko-Bewertung. Es ist leicht zu sagen: ich will die heißesten, neuesten alles... diese Haltung wird eine Menge von Fragen der Sicherheit führen. "

Ein intelligente Thermostat, der Energietrends zu analysieren, kann kann ein großer Vorteil sein. Ein Bett, das Sie sagen kann, ob Ihre Kinder schlafen, oder einen intelligenten Kühlschrank, der Ihnen sagen kann, wann Ihre Milch schlecht geht? Vielleicht nicht so viel.

Das Internet der Dinge ist unvermeidlich. Das Problem ist, dass seine Architekten nicht voran, die Art und Weise denken, dass es Menschen in ihren Häusern und Privatleben nutzen. Intelligente Häuser müssen weniger über den Traum und vieles mehr in der Realität geerdet sein. Es gibt eine Menge von Sicherheitsrisiken, die wir bereit sind, über das Internet zu nehmen, da es getrennt von unserem realen Leben scheint. Aber wenn das Internet in unseren Häusern leben in jedes Objekt beginnt, diese Risiken werden so real wie eine Person, die durch Ihre Fenster einfahren.

Illustration von Tara Jacoby

Verwandte Artikel

Eine Geschichte des Internet Spionage, Teil 2

Seit wann sind Geheimdienste ein Auge auf das Internet, und welche Rolle spielten diese Agenturen im Internet, die wir heute benutzen zu schaffen? Zum größten Teil wurde von den Forschern diese Art von Fragen zu Kommentaren Abschnitte auf zufällige Blogs...

Die 5 verrücktesten Schutzpatrone des Internets

Eine lustige Star-Allüren der online ist, dass Sie manchmal vergessen, wie die Welt offline ist. Natürlich können Sie abmelden und gehen mit Freunden und Familie, aber das nächste Mal Sie, wenn Sie nicht mit Nonline Freunde, versuchen Sie Erziehung etwas...

5 Musik-Videos, die die Existenz des Internets zu rechtfertigen

Vor einer Weile schrieb ich über wie Musikvideos im Internet verbessern, weil die bösen Kommentare in Existenz, ein großartiger Song stornieren können. Gute Musik ist ein Gedanken-Transfusion, drahtlos Einspritzen Stimmungen aus einem anderen Gehirn in di...

Die Zukunft des Internets: dunkel und allgegenwärtig

In Zukunft werden im Internet wie Elektrizität coursing durch unseren Alltag – allgegenwärtiger aber auch mehr unsichtbar. Jedenfalls ist die Vision, die viele Experten Forscher in einer aktuellen Umfrage des Pew Research Center Internetprojekt gegeben ha...

Die Geburt des Internet-Troll

Trolle sind alle über unseren Internet gekackt. Sie können kaum etwas so harmlos wie "Hund" auf Google Suche ohne entzündliche Angriffe auf jede mögliche Hund-bezogenen Stellungnahme unter der Sonne. Alle schrecklichen Dinge haben zu kriechen, b...

Größten Feinde des Internets

Diese Woche veröffentlicht Reporter ohne Grenzen (RSF) seinen jährlichen "Feinde des Internets" Index-eine Ranking erstmals im Jahr 2006 sollen Länder verfolgen, die Online-Rede zu unterdrücken einzuschüchtern und Blogger zu verhaften und Überwa...

Nutzung des Internets verbunden mit Teenager trinken

Jugendliche, die Alkohol trinken verbringen mehr Zeit mit dem Computer für Aktivitäten wie soziale Netzwerke, als diejenigen, die trinken keinen Alkohol, laut einer neuen Studie. Die Studie ergab einen Zusammenhang zwischen Erholungsnutzung des Compu...

Das Rückgrat des Internets ist Maxing heraus

Anfang dieser Woche hörten wir Berichte, die wir am Rande des Internet, insbesondere aus der IPv4-Adressen zur Neige. Nun, so scheint es, wir können werden gegen eine andere, ernstere Internet Wand: die Kabel. Das ist richtig. Die Rohre selbst können nich...

Die seltsame, skizzenhaften Geschichte des Internet-Cafés

Internet-Cafés begann als Coffee-Shops, wo Sie e-Mails abrufen konnte. Aber im Laufe der Jahre verwandelte sie Menschen in Höhlen für den Austausch von Raubkopien von Musik, Hotspots für Videospiel-sucht und sogar vorübergehende Unterbringung. Wie Interne...

Alles aus dem Internet bestellen und Ihr Haus nie wieder verlassen

Nach draußen gehen? Sind Sie mich verarschen? Hast du gesehen, was draußen vor sich geht? Du bist viel besser dran in die Sicherheit und den Komfort des eigenen Heims bleiben. Und Dank der Macht des Internets genießen Sie auch das beste was die Außenwelt...

Durchsuchen des Internets in 11 Tagen: eine epische Online-Odyssee

Noch bevor ich geboren wurde, hatte das Potenzial für die Erkundung der Welt bereits ausgeschöpft. Heute sind die nur dunklen Flecken auf der Karte links von Wasser bedeckt oder tief in ebenso unerwünschte Umgebungen, wie Kanada begraben. Also bis Technol...

Blogger Weblog ausgezeichnet, erzählt Rest des Internets zu saugen

Digg_url = "http://digg.com/odd_stuff/Blogger_Wins_Weblog_Award_Tells_Rest_of_Internet_to_Suck_It"; Digg_title = "Blogger gewinnt Weblog Award, sagt Rest des Internet zu saugen es"; Digg_bodytext = "Oh, ich habe so viele Menschen...

Was ist das Outernet und ist es die Zukunft des Internets?

Regelmäßigen Internetzugang ist für 60 Prozent der Weltbevölkerung etwa so häufig wie fliegende Autos. Fast Menschen 5 Milliarden heute fehlen grundlegende Internet-Zugang entweder, weil sie in abgelegenen, ländlichen Gebieten oder wegen der restriktiven...

Der Vater des Internets hat einen Plan zur zukunftssicheren Computer

Zurück in den 1970er Jahren Vint Cerf war einer der Ingenieure an ARPANet, der frühen militärischen Vorgänger mit dem Internet arbeiten und folglich er wird oft als einer der Gründer des Internets. In diesen Tagen ausgesprochen Vater-Figur-artige Cerf noc...