图片来源@全景视觉
文脑极体
智能物网络出现后,与此相关的安全问题没有停止。
不过,近年来像“黑客入侵心脏起搏器”“黑客攻破车联网”这样能引发好莱坞式炸裂场面的事故新闻,已经不怎么让大众心潮起伏。
而替代它们的,则是一些不断于细微处考验用户心理承受能力的“日式惊悚”时刻。
比如说前不久The Verge报道的,一位Reddit用户将小米米家安全摄像头连接到Google Nest Hub,却意外看到了他人房屋内部的图像。其中,既有躺在客厅的老人,还有摇篮里的婴儿。
一时间坊间哗然,谷歌更是直接把自家设备上所有的小米设备集能暂时给禁了……
当然,小米很快修复了相关软件bug,从官方声明中我们也看到,有相关使用场景的用户是1044人,只有极少数可能受到影响。
实际上,包括亚马逊、谷歌在内的家居物联科技公司,其产品都被爆出过有这样那样的问题。比如亚马逊的Ring摄像头也曾被黑客攻破,对用户自称是“圣诞老人”;360也曾为了防止摄像头被恶意利用,永久关闭了水滴直播。
小孩子才会相信“圣诞老人”,大人只会相信“黑暗森林”逻辑——自家的智能设备背后有没有一双正在窥视的眼睛,它会在什么时候成为一把刺向家庭安全的尖刀?
隐藏在暗处的危险,就如同那只总也掉不下来的靴子,让用户时时沉浸在想象的恐惧里。那么,究竟怎样才能逃离“被直播”的命运呢?
从好莱坞到日式惊悚:物联网の安全怪谈
解决物联网安全问题最直接有效的办法,其实就是:
当然,这是开玩笑的。用一句流行的话——我们遇到什么困难,都不要惧怕它,消除恐惧的最好办法就是面对恐惧,奥利给!
所以在讨论物联网安全状况时,我们还是先弄清楚,物联的安全水位,都经历了怎样的发展阶段。
第一个阶段:政府与黑客的PK
物联网安全开始引发注意,要从21世纪的第一个十年说起。
尽管目前公认最早的概念出现,是1995年比尔盖茨在《未来之路》一书中提及物联网,但这一概念真正开始成形,要到1999年美国召开的移动计算和网络国际会议,明确了“物联网”作为实物互联网——“Internet of Things”的定位。
此后,物联网就被抬上了国家舞台,在政府主导下开始铺设,一大批物联项目开始崛起。比如2004年日本总务省(MIC)就曾提出u-Japan计划,就力求将日本建设成一个泛在网络社会。
而最早,这些设备都是通过频识别RFID技术与互联网结合,配合GPS、红外感应器等信息传感设备,借助无线数据通信来实现物品之间的交流。与IT设备相比的弱安全性,使其成为黑客挑战政府权威、刷存在感的绝佳标的。
像是2007年,美国副总统迪克·切尼心脏病发作,就是暗杀者远程攻破了他的心脏除颤器。2008年,波兰的一个黑客则用改装过的电视遥控器控制了波兰第三大城市罗兹的有轨电车系统。2010年,美国得克萨斯州一个汽车经销商的电脑系统被入侵,然后大量客户的车辆开始故障,出现喇叭半夜鸣响、车辆无法发动等bug。
耸人听闻的案件,此时正是普通大众在新闻报纸上读到的谈资,但很快,危险变开始登堂入室了。
第二阶段:消费级物联网的黑客帝国
到了第二个十年,国家基础设施的信息化已经基本完成,大众消费级市场开始得到关注,物联网也借助互联网企业、家电厂商等助推,形成了如火如荼的发展之势。
从2012年的87亿台,以每年30%的速度增长。据美国有线电视协会(NCTA)预测,到2020年,连接设备的安装基数预计将增长到500亿台以上。
联网设备越来越普及,可攻击范围与商业利益变广,加上“安全性”总是消费者巨选择物联网产品的次要要素,最终导致的结果就是,物联网“被黑”成为全社会的潜在“毒瘤”。
最臭名昭著的2016年物联网僵尸网络攻击,就是黑客通过操纵物联网设备的漏洞,比如网络摄像头、智能开关等,将其作为“肉鸡”攻击其他网络设备。这场超过百万台设备参与的DDoS攻击,一度导致整个美国东海岸的互联网瘫痪,Twitter、Paypal、Spotify 等网站被迫中断服务,科技公司Dyn直接损失就超过了1.1亿美元。
而众多小微智能家居产品的出现,更是让风险进入了千家万户。比如可以让家长和孩子们互相发送音频信息的cloudspets智能玩具,就曾被发现父母的电子邮件和密码以及语音记录容易被黑客窃取,任何在10米范围内的人只要用普通智能手机就可以连接,一旦玩具被劫持,后果令人毛骨悚然。
物联网的“短板效应”,决定了其“技术下限”就能够直接影响整个系统的安全性,这也是为什么,2015年短暂的“春天”之后,物联网迄今为止一直在落地的过程中阻碍重重。
2018年,亚马逊公布的物联网操作系统 FreeRTOS 以及 AWS 连接模块的 13 个安全漏洞,该开源操作系统已经被应用在包括汽车、飞机及医疗设备等 40 余种硬件平台。而入侵者很容易利用漏洞破坏设备,获得完全的控制权。
实际上,2018年Gartner发布的物联网成熟度曲线显示,物联网市场还未达到谷底,距离反弹更是有着不少距离。
至少纵观整个物联网的发展,“安全”仍然是市场爆发的基础条件。
从2019年的“5G元年”开始,人们对海量物联重新点燃了期待。尤其是在人工智能系统落地终端之后,帮助联网设备获得了源源不断的计算能力。万物智联的AIoT趋势,能否成为物联网市场的上扬起点呢?
物联网的安全桎梏,能否解绑单飞?
从几个发展时期整体来看,物联网的安全桎梏,始终存在三个关键要素的捆绑:
1.安全防护整体性理念的缺失
我们知道,物联网从来都不是一个单独的个体,如此多技术堆栈的排列组合,构成了一个较为复杂的系统,也提供了多样的攻击性窗口。
举个例子,2018年北美一家赌场曾发生一起黑客攻击事件,竟然是通过一个鱼缸实现的。这个鱼缸使用物联网进行自动清洁、喂食等功能,也因此连着赌场的网络,寻常并不会有人注意到,也就成了网络中最薄弱的安全环节。
可以说,设备的“技术最短板”就是整屋物联网的“安全最长板”。物联网需要的安全水位,需要考虑到所有小而密的微点,但许多产品制造企业在消费级物联网部署的初期,都会将安全性作为低优先级的考虑因素,付出额外的精力投入在安全能力研发上,无疑是自己先掏了一笔“罚金”。企业没有考虑到具体产品如何与整个安全系统对接,使用中自然漏洞百出。
2.缺乏严格统一的加密标准
当然,实现物联网的微点安全管理,除了厂商的主观意愿,还会受到加密技术的水平限制与标准体系的困扰。
未做加密,或使用弱密码,是物联网设备出现安全风险的头号杀手。据国家信息安全漏洞共享平台(CNVD)公布的数据显示,所有IoT终端中,80%的设备存在隐私泄露或滥用的风险,80%的设备使用弱密码、70%的设备的网络通讯没有加密、60%设备的web界面存在漏洞、60%设备的软件更新未做加密。
一方面,物联网设备使用的通信协议十分多样,除了Zigbee、蓝牙、WIFi主流选择之外,也会用到HTTP、HTTPS、XMPP等互联网协议。这就导致,要让安全能力泛化在物联网的每个环节,需要进行充分考虑和规划。而硬件端里可能仅有几K字节的运行USC泛在安全保护架构代码,存储能力、计算能力都极为有限,无法像IT设备一样部署传统的安全软件或高复杂度的解密算法,这就让黑客们有机可乘。
比如前面提到的2016僵尸网络攻击Dyn的黑客只试了35个密码,就碰到了正确答案。
另外,大部分智能物联设备如智能家居,对系统的实时性要求不高,信息传输允许延迟,这就极有可能出现系统软硬件升级困难或者忘记更新维护的情况,从而导致自身安全防御体系很快落后,在新出现的网络攻击方式和病毒面前变成“脆皮儿”。
3.SoC系统级AI芯片在物联网领域应用尚不足
既然终端设备加密困难,那么不如将“安全水位”做到云级别,是不是就能从根本上实现物联安全呢?理论上是可行的,越来越多的物联设备开始按照“端-管-云”构架铺设,将安全解决方案交给专业的云计算企业来实施,从而实现物联网系统的整体安全管控。
那么,这个云端大脑的性能就至关重要了。
如何让云端与边缘产生智慧、实时的响应与协作,让物联网和AI系统实现双向交互,互相辅助优化,SoC这种整合了嵌入式处理器和无线通讯的系统级芯片,就成了开路先锋。
作为安全系统的集中单元,SoC芯片显著地降低了使用功耗,更适合在物联网终端部署。与此同时,兼具计算能力,可以取代传统处理单元和工业网络连接,让安全防御不再以孤岛的形式运转,而是依托云计算进行连通,实现整体管控。
不过目前市面上整合了AI能力、能够应用于大规模物联网的SoC芯片还并不多见,联发科的第一颗5G SoC芯片价格就高达70美元,未来物联网智能安全防护,还需要半导体领域持续发力护航,才有可能不给恶意攻击一丝可乘之机。
总而言之,物联网的特性决定了,其所面临的安全问题远比互联网更复杂。而其应用又必定会越来越与人们的日常生活产生高粘度、自动化的连接,如何在AIoT的底座上建立一个产业安全大厦,需要的是将新的准则嵌入到各个行业、各个企业、各个业务当中。
目前,还没有一个可以让人放下恐惧的方式来让我们告别那些“安全鬼故事”。
可以肯定的是,唯有将散落的星子统一成银河,才能让物联网安全清晰地呈现在世人面前。到那时提起物联网,人们想到的,不再是“日式惊悚”的无限未知和恐惧,而是对一个全新市场崛起的期待,以及为万物智联璀璨盛景的无限心折。