内容简介
未来,数以几十亿计的互联在一起的“东西”蕴含着巨大的安全隐患。本书向读者展示了恶意攻击者是如何利用当前市面上流行的物联网设备实施攻击的,这些设备包括无线LED灯泡、电子锁、婴儿监控器、智能电视以及联网汽车等。如果你是联网设备应用开发团队的一员,本书可以作为一个指南,帮助你探讨如何建立安全解决方案。
目录
序1
前言3
第1章 熄灯——攻击无线灯泡致使持续性停电9
1.1 选用色调照明设备的原因10
1.2 使用网站接口控制照明11
1.3 使用iOS App控制灯光23
1.4 改变灯泡状态36
1.5 If This Then That39
1.6 小结41
第2章 电子撬锁——滥用门锁危害物理安全43
2.1 酒店门锁和磁卡43
2.2 采用Z-Wave技术的门锁案例48
2.3 低能耗蓝牙和通过移动应用程序开锁50
2.4 小结62
第3章 攻击无线护士站——破坏婴儿监视器和其他设施63
3.1 Foscam事件64
3.2 Belkin WeMo婴儿监控器71
3.3 有些事情从没有改变过:WeMo智能开关79
3.4 小结85
第4章 模糊的界限——当物理空间遇到虚拟空间87
4.1 SmartThings88
4.2 不安全的互用性导致不安全107
4.3 小结118
第5章 傻瓜盒子——攻击“智能”电视121
5.1 TOCTTOU攻击122
5.2 那也叫加密吗128
5.3 理解和开发应用程序的世界135
5.4 检查你自己的智能电视(和其他物联网设备)143
5.5 小结151
第6章 联网汽车的安全性分析——从燃油汽车到全电动汽车153
6.1 轮胎压力监测系统154
6.2 利用无线连接158
6.3 特斯拉Model S164
6.4 小结178
第7章 安全原型——littleBits和cloudBit181
7.1 cloudBit Starter Kit简介182
7.2 安全评估195
7.3 威胁代理攻击案例207
7.4 bug奖励计划217
7.5 小结218
第8章 未来的安全——对话将来的攻击方式221
8.1 thingbots 时代已经到来221
8.2 无人机的崛起222
8.3 设备交叉攻击223
8.4 听声音223
8.5 物联网云基础设施攻击227
8.6 后门228
8.7 潜伏的Heartbleed228
8.8 篡改医疗记录229
8.9 数据海啸232
8.10 智慧城市目标233
8.11 空间通信将是一个成熟的目标234
8.12 超智能的危险235
8.13 小结236
第9章 两个方案——意图和结果237
9.1 免费饮料的成本237
9.2 愤怒、拒绝和自我毁灭的例子240
9.3 小结247
前言/序言
前言 即将到来的物联网时代,会使实际生活和线上生活的界限越来越模糊。在未来,攻击我们的线上空间会威胁到我们的人身安全。按照传统方式,攻击物理设施需要物理上的接触,而互联网突破了这一限制。未来,这一情况将被数百亿连接入因特网的“物”所破坏。 在本书中,我们将采取一种有趣的方式看一看市场上已有的基于物联网的流行设备可能被滥用的情况。我们将探讨简单的攻击如何使LED灯泡永久停电,糟糕的安全策略如何使家庭物理安全和隐私受到侵犯,以及不安全的电动汽车将如何导致生命面临危险。 本书的目的是展示物联网设备所存在的实实在在的风险,随着时间的推移,我们会越来越依赖这些设备。今天,只有了解了设备中存在的安全漏洞的本质原因,我们才能打通一条通往未来的路,这将帮助我们更安全地使用这些设备,服务于我们的生活。 恶意攻击者已经在致力于发掘和利用这些安全缺陷,他们将继续寻找各种能够找到的阴险手段来滥用自己的知识。这些攻击者中,有好奇的大学生,也有私人或国家资助的犯罪团伙,他们经验丰富,并热衷于恐怖活动。物联网设备的安全漏洞可能会导致大量隐私外泄,并造成人身伤害。事关重大! 本书为谁而写本书是为任何有兴趣分析市场上现有物联网设备安全漏洞的人而写的。这样能让你了解那些忙着想办法利用这些设备获利的恶意攻击者的心态。了解物联网世界的恶意实体采用的迂回战术,会让你更深入地了解攻击者的战术和心理,这样不仅可以学会保护自己,也有助于设计安全的物联网产品。 如何使用本书本书分成下面几章: 第1章:熄灯——攻击无线灯泡致使持续性停电本书从市场上比较流行的物联网产品飞利浦彩色个人照明系统(http://meethue.com/)入手,深入研究其设计理念和体系结构。该章呈现了系统中存在的各种安全问题,包括基本内容,例如口令安全,滥用弱权限机制导致恶意软件的可能性,最终引发持续停电。该章还讨论了在线空间(如Facebook)与物联网设备互连的复杂性,以及跨多个平台可能导致的安全问题。 第2章:电子撬锁——滥用门锁危害物理安全该章围绕现有的电子门锁探讨安全漏洞、无线机制,以及与移动设备的集成。我们也展示了实际的案例,研究那些已经采用这些手段进行窃取的攻击者。 第3章:袭击无线护士站——破坏婴儿监视器和其他设施该章主要讲了远程控制婴儿监视器的安全防御。我们会探讨已经被攻击者滥用的真实漏洞的细节,并且指出简单的设计缺陷是如何使家庭成员面临安全风险的。 第4章:模糊的界限——当物理空间遇到虚拟空间像SmartThings这样的公司会售卖一系列物联网设备和传感器,这些设备可以用来保护家庭安全,例如,在午夜如果房门打开了,能够收到有可能有入侵者的通知。事实上,这些设备使用因特网来操作,增加了我们对网络连接的依赖,模糊了我们的物理世界和网络虚拟世界之间的界限。我们来看看SmartThings系列产品的安全性,并探讨它们与其他制造商的设备进行安全操作是如何设计的。 第5章:傻瓜盒子——攻击“智能”电视如今,电视机基本上都运行着强大的操作系统,如Linux。它们连接到家庭WiFi网络,支持观看流视频、视频会议、社交网络和即时消息等服务。该章研究了三星电视机实际的漏洞,帮助我们了解缺陷发生的根本原因,以及对我们的隐私和安全性的潜在影响。 第6章:联网汽车的安全性分析——从燃油汽车到全电动汽车现在,汽车也属于能够被远程访问和控制的“物”了。不像许多其他设备,汽车的互联可以起到重要的安全作用,但是汽车的安全漏洞会导致失去生命。该章研究了低范围的无线系统,然后回顾由学术界的首席专家完成的广泛研究。我们分析和探讨了特斯拉S型轿车的特性,包括汽车安全性方面能够改进的地方。 第7章:安全原型——littleBits和cloudBit企业设计一个物联网产品时,首先要创建一个原型确认这个想法是可行的,探索可选择的设计理念,并建立规范形成一个固定的商业产品。在最初的原型中,设计安全性是极其重要的,随后会叠加到最终产品上。事后考虑安全性势必会导致最终产品给消费者带来安全隐患和隐私泄露的风险。该章我们使用littleBits原型平台设计了一个短信门铃原型。cloudBit模块可帮助我们实现远程无线连接,这样可以将物联网思想原型化,按下门铃就会给用户传递一个短消息。在设计原型时,讨论原型步骤需考虑安全问题和需求,也需要讨论应当由产品设计师来解决的重要安全问题。 第8章:未来的安全——对话将来的攻击方式在接下来的几年里,我们在生活中对物联网设备的依赖势必迅速增长。在该章,我们基于对未来物联网设备如何服务于我们需求的理解来预测可能的攻击。 第9章:两个方案——意图和结果为了对人们如何影响安全性事件获得有效评估,我们来看看两种不同的假设情况。第一种情况,我们将探索如何在一个大公司试图利用围绕在物联网安全周围的“嗡嗡”声让董事会印象深刻。第二种情况,我们看到一个冉冉升起的物联网设备提供商,为了保持其商业信誉,是如何选择去接触和回应研究者与记者的。 ……
物联网设备安全 下载 mobi epub pdf txt 电子书 格式