
1. 智能家居
1.1. 一種用户無法在上面安裝反病毒軟件的計算機
1.2. 裏面還有壞人可以使用並且永遠待在那裏的一個秘密後門
1.3. 谷歌擁有Dropcam和Nest,但還想讓其他物聯網設備也連接到你的谷歌賬號
-
1.3.1. 好處是可以收集到更多有關你的個人習慣的原始數據
-
1.3.2. 任何大公司都是這樣,包括蘋果、三星和霍尼韋爾
1.4. 集線器是指為移動應用或直接為互聯網提供接入的中心設備
-
1.4.1. 通過這個應用,人們可以控制客廳的照明、鎖上房子的門或者調節家裏的温度
-
1.4.2. 通過互聯網,房子的主人還可以在出差的時候遠程調節這些東西
-
1.4.3. 攻擊者也可以使用互聯網遠程接入該集線器
1.5. 分佈式拒絕服務攻擊
-
1.5.1. distributed denial-of-service attack,簡稱DDoS攻擊
-
1.5.2. 儘管可通過互聯網訪問的家庭自動化設備可以成為DDoS攻擊的直接目標,但它們也可以遭到侵入,從而成為某個殭屍網絡(botnet)的一部分
-
1.5.3. 殭屍網絡是由一個控制器控制的受感染設備大軍,可用於針對互聯網的其他系統發動DDoS攻擊
1.6. 名叫Mirai的惡意軟件
-
1.6.1. 這個惡意程序可以在互聯網中到處搜索,尋找不安全的物聯網設備,以便在未來的攻擊中劫持和利用
-
1.6.2. 設備包括閉路電視監控系統相機、路由器、數字視頻錄像機和嬰兒監控器等
1.7. 儘管你沒法阻止黑客對其他人發動DDoS攻擊,但你可以避免他們的殭屍網絡看到你
-
1.7.1. 部署物聯網設備的第一件事就是,將密碼改得難以被猜到
-
1.7.2. 如果你已經部署了設備,重新啓動應該就能移除任何已有的惡意代碼
1.8. 任何一個設備都能成為泄露隱私的途徑
-
1.8.1. 模擬嬰兒監視器使用的是已經退休的43~50 MHz範圍的無線頻率
-
1.8.1.1. 這些頻率最早是20世紀90年代的無繩電話使用的,任何擁有便宜的無線電掃描儀的人都可以輕鬆攔截無繩電話的通話,被攔截的目標也無法知道發生了這種事
-
1.8.1.2. 即使在今天,黑客也可以使用頻譜分析器來發現特定模擬嬰兒監視器所使用的頻率,然後使用各種解調方案將這些電信號轉換成音頻
-
1.8.2. 一定要修改默認的用户名和密碼
-
1.8.3. 如果網絡上的一切都是可信的,那麼任何一個設備(嬰兒監視器、燈泡、恆温器)中的漏洞都能讓遠程攻擊者進入你的智能家居網絡,並讓他有機會對你的個人習慣有更多的瞭解
1.9. 關閉語音激活
-
1.9.1. 在早期的時候,電視機的遙控器需要在直線視野內,使用光工作—確切地説是使用紅外技術
-
1.9.2. 池供電的遙控器會發出一連串的閃光,人眼幾乎看不見,但電視機的接收器能夠看見(同樣要在直線視野內)
-
1.9.3. 遙控電視發展了很多年之後才納入了無線信號,這意味着你無須直接站在電視機前面
-
1.9.3.1. 你可以在側面,有時甚至可以在另一個房間
-
1.9.4. 關機時電視機處於待機模式,等待着合適的信號喚醒它
-
1.9.5. 我們不會保持安靜,而更讓人不安的是,我們在“你好電視”命令之後所説的(和被錄下的)話都沒有加密
-
1.9.6. 如果我能進入你的家庭網絡,就可以在這台電視開着時偷聽你在自己家裏的任何談話
-
1.9.7. 三星不是唯一一家沒有加密數據流的公司
-
1.9.8. 基本上任何使用電池供電、使其軟件保持運行狀態的設備都可以被利用
-
1.9.8.1. 做一個能讓開機的設備看起來像是關機了一樣的固件後門並不難
-
1.9.8.2. 沒有電的設備做不了任何事
1.10. “開源”就意味着人們應該可以看到代碼,但這些代碼是一個黑箱,沒人審查過
1.11. 對於網絡攝像頭,直接在上面貼一張膠帶就行
1.12. 對於麥克風,最好的防禦措施之一是,在你的傳統個人電腦的麥克風插口插入一個聾子話筒
- 1.12.1. 找一副壞掉的舊耳機或耳塞,然後在麥克風插頭處把線剪掉,再把這個麥克風插頭插入插口
1.13. 亞馬遜Echo
-
1.13.1. 一種互聯網樞紐,可以讓用户僅靠語音就能按需點播電影或在亞馬遜上訂購其他產品
-
1.13.2. Echo是一直開機的,處於待機模式,監聽着每個詞,等待着它的“喚醒詞”
1.14. 儘管所有這些語音激活的設備都需要一個特定的短語來喚醒,但我們還不清楚這些設備在停工期間(沒人命令它做任何事的時間)究竟在做什麼
-
1.14.1. 如果可能,要在配置設置中關掉語音激活功能
-
1.14.2. 你總是可以在你需要的時候重新開啓它
1.15. 電冰箱
-
1.15.1. 使用了SSL/https連接,所以該電冰箱和谷歌日曆服務器之間的流量是加密的
-
1.15.2. 三星無法檢查與谷歌服務器通信和獲取Gmail日曆信息的證書
-
1.15.2.1. 證書可以驗證電冰箱與谷歌服務器之間的通信是安全的
-
1.15.2.2. 如果沒有證書,有惡意企圖的人就可能出現並創造他自己的證書,用來竊聽你的電冰箱與谷歌之間的連接
1.16. 隨着我們不斷連接到互聯網甚至我們的家庭網絡的設備越來越多,安全性也將隨之下降
- 1.16.1. 尤其是當受到損害的東西對你而言非常寶貴和私密時—比如你的家庭
1.17. 物聯網公司正在研發可以將任何設備都變成家庭安全系統的一部分的應用
1.18. 家庭報警系統在20世紀末21世紀初的時候開始流行起來
-
1.18.1. 固定電話通常不會斷電,除非接入房子的線被切斷了
-
1.18.2. 當很多人擺脱了銅線連接的固定電話並開始僅依靠移動通信服務時,報警監控公司也開始提供基於蜂窩通信的連接
-
1.18.3. 最近它們又轉向了基於互聯網的應用服務
-
1.18.4. 為醜陋的線纜做的鑽孔和穿線肯定少了很多,但風險也更大了
-
1.18.5. 可以通過操縱這些通信來控制你的智能家居,偽造命令來控制報警系統
-
1.18.6. 攻擊者也可以發送無線電噪聲干擾房主手動安裝的無線傳感器的信號,從而阻止它與主集線器或控制面板的通信
-
1.18.6.1. 會抑制警報發出並防止其發出聲音,能有效地使保護無效並讓犯罪分子長驅直入
1.19. 網絡攝像頭
-
1.19.1. Shodan
-
1.19.1.1. 有一個叫Shodan的公開可用的網絡搜索引擎,它會公開配置連接到互聯網的非傳統設備
-
1.19.1.2. Shodan不僅會給出你家裏的物聯網設備的結果,還會給出因服務器錯誤配置而連接到公共網絡的市政公用設施內部網絡和工業控制系統的物聯網設備結果
> 1.19.1.2.1. 能提供全世界數不勝數的錯誤配置的商業網絡攝像頭的數據流
-
1.19.1.3. 任何一天都可能有多達10萬的網絡攝像頭在互聯網上進行只有一點保護或完全沒有保護的傳輸
-
1.19.2. 為了防止這種事發生,當你不使用可通過互聯網訪問的網絡攝像頭時,就將其關閉,並在物理上斷開它們的連接以確保離線了
-
1.19.3. 當使用這些攝像頭時,要確保它們有正確的身份認證並且設置了一個自定義的強密碼,不要使用默認密碼
2. 智能辦公系統
2.1. 活躍頻繁的監控確實會改變人們的行為
-
2.1.1. GPS跟蹤在服務行業已經使用很長一段時間了
-
2.1.2. 食品服務行業是另一個常用工作監控的領域
2.2. GPS跟蹤加上聯合包裹服務公司(United Parcel Service,簡稱UPS)自己的使用算法選擇路徑的ORION系統,UPS可以監控自家的司機並向他們建議優化的路徑,從而節省燃油開支
- 2.2.1. 還能幫助UPS監控懶惰的司機
2.3. 美國管理協會發現,66%的僱主會監控他們僱員的互聯網使用情況,45%的僱主會監控僱員在計算機上的鍵盤操作
-
2.3.1. 有的公司還會監控僱員的Outlook日曆輸入、電子郵件標題和即時消息日誌
-
2.3.2. 有了這些指標意味着公司可以更加高效地安排會議或鼓勵團隊之間進行更多聯繫
-
2.3.3. 有人在收集所有這些企業數據
-
2.3.3.1. 這些數據可能有一天會被轉交給執法部門,至少在業績考評時,它們會對你不利
2.4. 鎖定你的計算機
-
2.4.1. 可以讓你的管理者甚至同事無法偷窺:當你離開自己的辦公桌去參加會議或去洗手間時,鎖定你的計算機屏幕
-
2.4.2. 在操作系統中設置一個定時器,讓它在一定時間後就鎖定屏幕
-
2.4.3. 使用一個藍牙應用,這樣當你的手機不在計算機旁邊時,計算機就會自動鎖定
-
2.4.4. 現在還有一種使用武器化的USB設備的新型攻擊手段
-
2.4.4.1. 很多辦公室封閉了它們的筆記本電腦和台式機上的USB端口,但如果你的設備沒有封閉,那麼武器化的U盤仍然能不使用密碼就解鎖你的計算機
2.5. 不要在工作時做任何私事
-
2.5.1. 如果你關心隱私問題,那就不要在工作時做任何私事
-
2.5.2. 在你的工作生活和家庭生活之間樹一道嚴格的防火牆
-
2.5.3. 如果你覺得需要在工作間隙做點私事,你可以帶一台私人設備,比如筆記本電腦或iPad
-
2.5.4. 如果你的移動設備啓用了蜂窩通信,那就永遠不要使用公司的Wi-Fi
-
2.5.4.1. 如果你在使用便攜式熱點,還要關閉你的SSID廣播
-
2.5.5. 在工作時做個人事務,應該只使用蜂窩數據
-
2.5.6. 一旦你走進辦公室,你的公共面具就需要上線
-
2.5.7. 我們已經習慣了無處不在的信息以及幾乎到處都能使用的互聯網
-
2.5.7.1. 如果要捍衞隱私,你就必須阻止自己公開地做私事
2.6. 激光打印機
-
2.6.1. 全都有可以永久保存自己打印過的一切的硬盤
-
2.6.1.1. 如果你需要打印一些個人的東西,也許你應該在家打印,或者使用你可以控制的網絡和打印機
-
2.6.2. 工作人員在內部部署時很少修改打印機的管理員密碼
-
2.6.3. 打印機(尤其是用於家庭辦公室的商業打印機)所用的軟件和固件中有大量基本的安全漏洞
-
2.6.4. 很少有人認為辦公室打印機容易被人攻破
-
2.6.4.1. 人們認為他們在享受有時候被稱為“通過隱匿來實現安全”(security by obscurity)的便利—如果沒人注意到這個漏洞,那你就是安全的
-
2.6.5. 所謂的實時操作系統(real-time operating system,簡稱RTOS),這種系統存儲在設備中的單塊芯片內(通常被稱為固件)
-
2.6.5.1. 芯片僅保存了運行系統所需的命令,而沒有其他的
-
2.6.6. 打印機在任何組織或家庭中都是薄弱環節
-
2.6.7. 拉印(pull printing)
-
2.6.7.1. 指防止別人從打印機抓取你的文檔,會讓打印安全,它能確保文檔只會根據用户在該打印機上的授權而發放(通常在打印文檔之前必須輸入密碼)
-
2.6.7.2. 可以通過使用PIN碼、智能卡或生物識別指紋來實現
-
2.6.7.3. 也能杜絕未聲明的文檔,可以防止敏感信息放在那裏任人查看