智能家居技术因其能够为家庭生活提供效率和便利而受到许多人的喜爱。但我们真的可以相信智能家居设备吗?或者它们收集的数据比我们想象的要多?智能家居正在监视我们吗?如果是,我们该怎么做才能保证安全?
如何利用智能技术?
大多数科技产品都可以以一种或另一种方式被利用,特别是如果它们支持无线连接。Wi-Fi、蓝牙和NFC在智能技术中都很常见,因为它们允许与其他设备进行通信。攻击者可以渗透并利用这些连接来进行攻击。
以智能手机为例。我们可能经常在此设备上使用Wi-Fi,无论是与朋友聊天、查找内容还是流式传输视频。无论出于何种原因,在手机上使用Wi-Fi和其他无线协议有时会给网络犯罪分子带来可乘之机。
例如,网络犯罪分子可以渗透Wi-Fi连接,以查看我们在网上做什么。或者,可能会窃听电话或查看通过蓝牙连接传输的数据。
显然,智能技术很容易受到攻击,但这种情况在智能家居中是如何出现的呢?
智能家居可以由各种智能产品组成,包括音箱、锁、摄像头等等。这些产品依靠连接来让我们的生活更轻松。例如,智能音箱可以通过智能手机控制。或者,智能照明可以会连接到智能家居中心。
然而,智能家居技术还可以连接到家以外的外部资源。假设要求Alexa Dot音箱为您提供明天的天气预报。要访问此信息,Alexa需要使用互联网查找可行的资源,例如BBC Weather或The Weather Channel。
让智能家居技术与外界进行通信可能会有所帮助,但也为网络犯罪分子打开了通道。
智能家居如何以及为何成为攻击目标
智能家居令人印象深刻,但也存在风险。如前所述,无线连接是网络犯罪分子用于智能家居攻击的主要黑客媒介。
黑客可以拦截智能家居产品的无线连接,以访问数据或获得远程控制。不安全的Wi-Fi网络以及较差的设备安全性可能会为这些网络犯罪分子提供便利。
那么,为什么要瞄准智能家居呢?
入侵智能家居来扰乱照明或更改电视频道并不是网络犯罪分子的真正目标。正如网络犯罪中常见的情况一样,数据才是目标。
网络犯罪分子在暗网上买卖数据个人数据。支付卡详细信息、登录凭据支付卡详细信息、登录凭据和社会安全号码都是黑客的热门项目,有时可以通过智能家居黑客访问此类数据。
智能技术领域的企业“间谍活动”
在智能家居中,不必担心随机的网络犯罪分子。Amazon和Google等智能家居音箱提供商也因未经授权收集数据而受到无数指控。
让我们看看由Alexa提供支持的Amazon Echo Dot音箱,以进一步了解这一点。
关于Alexa音箱是否在监视用户的争论已经引起了很多讨论,因为当打开时,Alexa总是在监听。据称,音箱这样做是为了能够接收到触发词,比如“Alexa”,用户说这个词是为了与语音交流。但这种全天候语音监控引起了一些人的担忧,他们认为通过此功能可以记录敏感信息。
值得注意的是,Alexa不会记录和存储所有对话。但有关智能音箱录制某些音频的故事已经出现了。
正如CBS新闻报道过的,一些关于Alexa记录和分享用户对话的故事。
如,一名美国妇女接到丈夫打来的电话,称与他一起工作的一名妇女收到了他们家中谈话的音频文件。这段音频由Alexa音箱录制,其中包括该女子本人与其他人的对话。
虽然这个故事只涉及一个人,但这种情况可能发生的事实非常令人担忧。
其他类型的智能家居间谍活动
在智能家居安全方面,大企业并不是唯一的担忧。网络犯罪分子,甚至是与关系密切的人,都可以利用智能家居技术来收集有关个人信息或监控个人活动。
Echo音箱具有插入式功能,允许两个设备进行通信并成为双向对讲机。这有可能被恶意用户利用。如果过去曾进行过与设备配对的身份验证,则该设备的用户可以随意重新建立连接。这使其能够听到音箱附近发生的声音,例如私人谈话。但为了安全起见,Echo会明确表示正在发生插入事件——其在开始时会发出提示音,并且在整个插入过程中灯环保持绿色。另外,用户随时可以撤销直接身份验证。
Bleeping Computer还报道称,Google Nest智能音箱也可用于间谍活动。在文章中,研究员Matt Kunze发现并报告了一个可用于攻击Nest音箱的软件缺陷。Kunze在测试自己的Nest扬声器时遇到了这种攻击,并发现“使用Google Home应用添加的新帐户可以通过云API远程向其发送命令。”该漏洞已被谷歌修复。
如何防范智能家居间谍活动
重要的是要记住,没有什么能让智能家居设备100%无法攻破。所有设备都有可能被利用,无论机会有多小。
但是,如果担心智能设备监视自己,可以采取一些措施来提高安全性,包括:
使用复杂的密码保护Wi-Fi网络。
定期更新设备的软件和固件。
限制每个设备使用的不同连接。
尽可能将设备彼此隔离。
使用经过严格审查和值得信赖的产品。
确保智能家居安全非常重要
无论是只有几台智能设备,还是在家里配备了庞大的系统,采取必要的措施来保证技术和自己的安全至关重要。智能家居间谍活动非常真实,因此明智的做法是对连接的外部设备,以及拥有的设备的安全完整性保持谨慎。