物联网设备安全导读

简介:
前言
即将到来的物联网时代,会使实际生活和线上生活的界限越来越模糊。在未来,攻击我们的线上空间会威胁到我们的人身安全。按照传统方式,攻击物理设施需要物理上的接触,而互联网突破了这一限制。未来,这一情况将被数百亿连接入因特网的“物”所破坏。
在本书中,我们将采取一种有趣的方式看一看市场上已有的基于物联网的流行设备可能被滥用的情况。我们将探讨简单的攻击如何使LED灯泡永久停电,糟糕的安全策略如何使家庭物理安全和隐私受到侵犯,以及不安全的电动汽车将如何导致生命面临危险。
本书的目的是展示物联网设备所存在的实实在在的风险,随着时间的推移,我们会越来越依赖这些设备。今天,只有了解了设备中存在的安全漏洞的本质原因,我们才能打通一条通往未来的路,这将帮助我们更安全地使用这些设备,服务于我们的生活。
恶意攻击者已经在致力于发掘和利用这些安全缺陷,他们将继续寻找各种能够找到的阴险手段来滥用自己的知识。这些攻击者中,有好奇的大学生,也有私人或国家资助的犯罪团伙,他们经验丰富,并热衷于恐怖活动。物联网设备的安全漏洞可能会导致大量隐私外泄,并造成人身伤害。事关重大!
本书为谁而写
本书是为任何有兴趣分析市场上现有物联网设备安全漏洞的人而写的。这样能让你了解那些忙着想办法利用这些设备获利的恶意攻击者的心态。了解物联网世界的恶意实体采用的迂回战术,会让你更深入地了解攻击者的战术和心理,这样不仅可以学会保护自己,也有助于设计安全的物联网产品。
如何使用本书
本书分成下面几章:
第1章:熄灯——攻击无线灯泡致使持续性停电
本书从市场上比较流行的物联网产品飞利浦彩色个人照明系统(http://meethue.com/)入手,深入研究其设计理念和体系结构。该章呈现了系统中存在的各种安全问题,包括基本内容,例如口令安全,滥用弱权限机制导致恶意软件的可能性,最终引发持续停电。该章还讨论了在线空间(如Facebook)与物联网设备互连的复杂性,以及跨多个平台可能导致的安全问题。
第2章:电子撬锁——滥用门锁危害物理安全
该章围绕现有的电子门锁探讨安全漏洞、无线机制,以及与移动设备的集成。我们也展示了实际的案例,研究那些已经采用这些手段进行窃取的攻击者。
第3章:袭击无线护士站——破坏婴儿监视器和其他设施
该章主要讲了远程控制婴儿监视器的安全防御。我们会探讨已经被攻击者滥用的真实漏洞的细节,并且指出简单的设计缺陷是如何使家庭成员面临安全风险的。
第4章:模糊的界限——当物理空间遇到虚拟空间
像SmartThings这样的公司会售卖一系列物联网设备和传感器,这些设备可以用来保护家庭安全,例如,在午夜如果房门打开了,能够收到有可能有入侵者的通知。事实上,这些设备使用因特网来操作,增加了我们对网络连接的依赖,模糊了我们的物理世界和网络虚拟世界之间的界限。我们来看看SmartThings系列产品的安全性,并探讨它们与其他制造商的设备进行安全操作是如何设计的。
第5章:傻瓜盒子——攻击“智能”电视
如今,电视机基本上都运行着强大的操作系统,如Linux。它们连接到家庭WiFi网络,支持观看流视频、视频会议、社交网络和即时消息等服务。该章研究了三星电视机实际的漏洞,帮助我们了解缺陷发生的根本原因,以及对我们的隐私和安全性的潜在影响。
第6章:联网汽车的安全性分析——从燃油汽车到全电动汽车
现在,汽车也属于能够被远程访问和控制的“物”了。不像许多其他设备,汽车的互联可以起到重要的安全作用,但是汽车的安全漏洞会导致失去生命。该章研究了低范围的无线系统,然后回顾由学术界的首席专家完成的广泛研究。我们分析和探讨了特斯拉S型轿车的特性,包括汽车安全性方面能够改进的地方。
第7章:安全原型——littleBits和cloudBit
企业设计一个物联网产品时,首先要创建一个原型确认这个想法是可行的,探索可选择的设计理念,并建立规范形成一个固定的商业产品。在最初的原型中,设计安全性是极其重要的,随后会叠加到最终产品上。事后考虑安全性势必会导致最终产品给消费者带来安全隐患和隐私泄露的风险。该章我们使用littleBits原型平台设计了一个短信门铃原型。cloudBit模块可帮助我们实现远程无线连接,这样可以将物联网思想原型化,按下门铃就会给用户传递一个短消息。在设计原型时,讨论原型步骤需考虑安全问题和需求,也需要讨论应当由产品设计师来解决的重要安全问题。
第8章:未来的安全——对话将来的攻击方式
在接下来的几年里,我们在生活中对物联网设备的依赖势必迅速增长。在该章,我们基于对未来物联网设备如何服务于我们需求的理解来预测可能的攻击。
第9章:两个方案——意图和结果
为了对人们如何影响安全性事件获得有效评估,我们来看看两种不同的假设情况。第一种情况,我们将探索如何在一个大公司试图利用围绕在物联网安全周围的“嗡嗡”声让董事会印象深刻。第二种情况,我们看到一个冉冉升起的物联网设备提供商,为了保持其商业信誉,是如何选择去接触和回应研究者与记者的。该章的最终目的是要说明:安全相关情景的结果主要是受关系人的意图和行为影响的。
本书约定
本书使用下列排版约定:
斜体
标示新的术语、URL、电子邮件地址、文件名和文件扩展名。
等宽字体(Constant width)
用于程序清单和段落中引用的程序元素, 如变量或函数名、数据库、数据类型、环境变量、语句和关键字。
等宽粗体(Constant width bold)
表示命令,或者应该由用户直接键入的其他文本。
表示提示或建议
表示警告或注意
使用代码样例
本书的目的是帮助你完成工作。一般情况下,你可以使用本书所提供的样例代码进行编程和文档撰写。不需要联系我们获得许可,除非重现代码的重要部分。例如,使用书中的一些代码段进行编写程序,无需获得许可。销售或发行来自O扲eilly图书的光盘实例,需要获得许可。引用本书和引用代码实例来解决问题,无需获得许可。从本书获取大量的样例代码到你的产品文档,需要获得许可。
我们感谢你的署名,但不会强求。署名通常包含书名、作者、出版商和ISBN。例如: “Abusing the Internet of Things by Nitesh Dhanjani(O扲eilly). Copyright 2015 Nitesh Dhanjani, 978-1-491-90233-2.”
如果你觉得你使用的代码示例超出正当使用或上面给出的权限,请随时与我们联系:permissions@oreilly.com。
如何联系我们
如果你对本书有意见和问题,请联系出版商:
美国:
O'Reilly Media,Inc.
1005 Gravenstein Highway North
Sebastopol,CA 95472
中国:
北京市西城区西直门南大街2号成铭大厦C座807室(100035)
奥莱利技术咨询(北京)有限公司
我们为本书创建了网页,其中列出了勘误表、实例,以及任何附加信息。你可以输入http://bit.ly/abusing_IoT来访问页面。
有关本书的意见和技术咨询,请发邮件到bookquestions@oreilly.com。
关于我们的书籍、课程、会议和新闻的更多信息,可参考我们的网站:
http://www.oreilly.com
http://www.oreilly.com.cn
致谢
感谢Mike Loukides、Dawn Schanafelt和Brian Sawyer的合作以及对本书从提案到最终完成的支持。感谢Rachel Head、Matthew Hacker、Susan Conant和O扲eilly团队的其他人,是他们将本书变为现实。
感谢我朋友Greg Zatkovich极具感染力的热情和支持。
感谢Sri Vasudevan审稿并提出了宝贵意见。
还要感谢Sean Pennline和Lionel Yee的友谊与支持。 



目录

第1章 熄灯——攻击无线灯泡致使持续性停电
第2章 电子撬锁——滥用门锁危害物理安全
第3章 攻击无线护士站——破坏婴儿监视器和其他设施
3.1 Foscam事件
3.2 Belkin WeMo婴儿监控器
3.3 有些事情从没有改变过:WeMo智能开关
3.4 小结
第4章 模糊的界限——当物理空间遇到虚拟空间
4.1 SmartThings 88
4.2 不安全的互用性导致不安全 107
4.3 小结 118
第5章 傻瓜盒子——攻击“智能”电视 121
5.1 TOCTTOU攻击 122
5.2 那也叫加密吗 128
5.3 理解和开发应用程序的世界 135
5.4 检查你自己的智能电视(和其他物联网设备) 143
5.5 小结 151
第6章 联网汽车的安全性分析——从燃油汽车到全电动汽车 153
6.1 轮胎压力监测系统 154
6.2 利用无线连接 158
6.3 特斯拉Model S 164
6.4 小结 178
第7章 安全原型——littleBits和cloudBit 181
7.1 cloudBit Starter Kit简介 182
7.2 安全评估 195
7.3 威胁代理攻击案例 207
7.4 bug奖励计划 217
7.5 小结 218
第8章 未来的安全——对话将来的攻击方式 221
8.1 thingbots 时代已经到来 221
8.2 无人机的崛起 222
8.3 设备交叉攻击 223
8.4 听声音 223
8.5 物联网云基础设施攻击 227
8.6 后门 228
8.7 潜伏的Heartbleed 228
8.8 篡改医疗记录 229
8.9 数据海啸 232
8.10 智慧城市目标 233
8.11 空间通信将是一个成熟的目标 234
8.12 超智能的危险 235
8.13 小结 236
第9章 两个方案——意图和结果 237
9.1 免费饮料的成本 237
9.2 愤怒、拒绝和自我毁灭的例子 240
9.3 小结 247

相关实践学习
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
6月前
|
传感器 人工智能 物联网
健康监测设备的技术革命:AI+物联网如何让你随时掌握健康数据?
健康监测设备的技术革命:AI+物联网如何让你随时掌握健康数据?
798 19
|
4月前
|
运维 监控 网络协议
物联网设备状态监控全解析:从告警参数到静默管理的深度指南-优雅草卓伊凡
物联网设备状态监控全解析:从告警参数到静默管理的深度指南-优雅草卓伊凡
124 11
物联网设备状态监控全解析:从告警参数到静默管理的深度指南-优雅草卓伊凡
|
4月前
|
机器学习/深度学习 人工智能 运维
星云智控自定义物联网实时监控模板-为何成为痛点?物联网设备的多样化-优雅草卓伊凡
星云智控自定义物联网实时监控模板-为何成为痛点?物联网设备的多样化-优雅草卓伊凡
137 8
|
8月前
|
物联网 Python
请问:如何使用python对物联网平台上设备的属性进行更改?
为验证项目可行性,本实验利用阿里云物联网平台创建设备并定义电流、电压两个整型属性。通过Python与平台交互,实现对设备属性的控制,确保后续项目的顺利进行。此过程涵盖设备连接、数据传输及属性调控等功能。
|
10月前
|
安全 物联网 物联网安全
揭秘区块链技术在物联网(IoT)安全中的革新应用
揭秘区块链技术在物联网(IoT)安全中的革新应用
|
10月前
|
安全 物联网 网络安全
智能设备的安全隐患:物联网(IoT)安全指南
智能设备的安全隐患:物联网(IoT)安全指南
790 12
|
10月前
|
Web App开发 网络协议 安全
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍
159 4
|
10月前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第26天】随着物联网(IoT)技术的快速发展,智能设备已广泛应用于智能家居、工业控制和智慧城市等领域。然而,设备数量的激增也带来了严重的安全问题,如黑客攻击、数据泄露和恶意控制,对个人隐私、企业运营和国家安全构成威胁。因此,加强物联网设备的安全防护至关重要。
463 7
|
11月前
|
物联网
物联网卡不能使用在什么设备上
“物联网卡不能使用在什么设备上”这一操作或规定,通常基于物联网卡的特性、使用条款以及设备兼容性等因素。以下是对这一问题的详细分析和操作建议:
|
10月前
|
监控 安全 物联网安全
物联网安全与隐私保护技术
物联网安全与隐私保护技术
366 0

热门文章

最新文章

相关产品

  • 物联网平台